Bester Anbieter für computer sicherheit

Deutschland, Gröbenzell
... PCs mit IP-Schutz https://www.bressner.de/produkte/embedded-box-pcs/rugged-embedded-pcs/ ➤Fahrzeug Computer https://www.bressner.de/produkte/embedded-box-pcs/fahrzeug-computer/ ➤Industrielle Mini PCs https://www.bressner.de/produkte/embedded-box-pcs/industrie-mini-pcs/ ➤USV / Notstrommodule https://www.bressner.de/produkte/embedded-box-pcs/usv-power-backup-module/ ➤Medizinische Box PCs https...

Finden Sie schnell computer sicherheit für Ihr Unternehmen: 342 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Embedded SPS IPC

Embedded SPS IPC

CoDeSys SPS mit Anbindung an Qt5.5 Grafikbibliothek Grafische Bedienoberflächen auf dem Stand der Technik!
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Cyber-Security Review

Cyber-Security Review

Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
RUGGED Ryzen

RUGGED Ryzen

Das passiv gekühlte RUGGED Ryzen ist mit einer AMD® Ryzen V1807 CPU ausgestattet. Der RUGGED ist für den Outdoor Digital Signage Bereich und den Einsatz in Fahrzeugen bestens gerüstet. Grafikpower und In-Vehicle-Computing Das Herzstück des RUGGED Ryzen ist die namensgebende AMD® Ryzen V1807 CPU. Der Embedded-PC kann außerdem mit bis zu 32 GB RAM und bis zu einem Terabyte Massenspeicher ausgestattet werden. Die Kombination der integrierten AMD® VEGA 11 GPU mit den vier Displayports ermöglicht die Wiedergabe von Inhalten in einer Auflösung von 4K@60Hz auf bis zu vier Bildschirmen gleichzeitig. Dank des erweiterten Temperaturbereichs von -40°C bis +70°C und eines Wide Range Inputs (9-36V) kann der robuste RUGGED Ryzen außerdem ohne Probleme im Outdoor- und auch Vehicle-Bereich eingesetzt werden. CPU: AMD Ryzen V1807B RAM: bis zu 32GB Massenspeicher: bis zu 1 TB SATA SSD oder 2x 500 GB SATA SSD Betriebssysteme: Windows 10 IoT Enterprise 2019 LTSC Value, Windows 11 Professional 64-bit, Ubuntu LTS
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Anti-Viren Software

Anti-Viren Software

AVG ANTIVIRUS BUSINESS EDITION Schutz vor Ransomware, Viren und Malware Sicheres Surfen für Mitarbeiter Daten- und Identitätsschutz Immer aktuell Remoteverwaltung Leistungsstarke neue Funktionen für den Schutz Ihres Unternehmens AntiVirus Business Edition bietet Ihnen intelligenten Schutz. Es schützt wichtige Unternehmens-und Kundendaten vor den neuesten Bedrohungen durch Ransomware, Viren und Malware und schützt Ihre Mitarbeiter online. Schützt vor Zero-Day-Angriffen mit CyberCapture CyberCapture isoliert unbekannte Dateien in einer sicheren Umgebung und stellt eine Zwei-Wege-Kommunikation zwischen Ihnen und dem AVG-Team aus Sicherheitsexperten und -analysten her. Schneller Scannen mit der neuen Scan-Engine In der Scan-Engine sind unsere fortschrittlichsten Algorithmen implementiert, die die Scanzeiten verkürzen, sodass Kunden effizienter und effektiver arbeiten können. Sicheres Löschen mit Datei-Schredder Datei-Schredder löscht Dateien sicher, damit sie nicht versehentlich wieder hergestellt werden können. Schutz Ihrer wichtigsten Dateien mit dem Daten-Safe Erstellen Sie eine verschlüsselte, kennwortgeschützte virtuelle Festplatte in Ihrem System und fügen Sie eine weitere Schutzebene für Ihre Ordner und Dateien hinzu. Schutz vor der neuesten Malware mit der Erkennung von Virenbefall
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
CYBER SECURITY PACKAGE

CYBER SECURITY PACKAGE

CYBER-SICHERHEITS-PAKET FÜR UNTERNEHMEN GRTNR.IT hat ein umfassendes Cyber-Security-Package entwickelt, das eine nachhaltige Lösung zum Schutz Ihres PCs, Ihrer Programme, E-Mails und Netzwerke vor digitalen Angriffen bietet. Mit der zunehmenden Vernetzung und der Notwendigkeit von digitaler Technologie für den täglichen Geschäftsprozess ist es unerlässlich geworden, sich umfassend gegen Cyber-Bedrohungen zu schützen. - Data Compliance - Next Generation Security - Work Protection - Phishing Proof MFA
RECHNERSYSTEM TYPE 12R2 8U

RECHNERSYSTEM TYPE 12R2 8U

RACK-CHASSIS / 19" / 8U / 21 STECKPLÄTZE Der Typ 12R2, 8U, 19" Rackmount, MIL-Rugged, Top Load ist für erstklassige Leistung auch in rauen Umgebungen wie an Bord, in der Luft und am Boden konzipiert. Eine erstklassige Kühlung und Raumeffizienz mit Top-Load-Kartenausrichtung machen die Plattform zur ersten Wahl bei anspruchsvollen Umgebungsbedingungen. Das Gerät kann mit einer Backplane der Spezifikationen VME, VME64x, VXS, VPX (VITA) oder CompactPCI oder MicroTCA (PICMG) entweder fest oder stoßisoliert ausgerüstet werden. Die Plattform bietet Netzteilvarianten zwischen 500 und 1200 Watt AC- oder DC-Eingang und kundenspezifisches I/O-Patchpanel. Hochleistungslüfter sorgen für einen Luftstrom von vorne nach hinten. Alle Komponenten des Gerätes entsprechen den Anforderungen in MIL-STD-Umgebungen. Die 25G-Stoßeingänge zum Chassis können am Kartenkäfig auf weniger als 10Gs reduziert werden. Wird in komplett montierter Ausführung geliefert.
Automation

Automation

Wir schaffen dafür die Voraussetzungen, die von Heute und die für Morgen. Die Schwerpunkte unseres Bereichs Automation sind Wasser- und Abwassertechnik, Kraftwerke, Schwer- und Chemische Industrie sowie die Lebensmittel- und Futtermittelindustrie. Doch um welche Regel-, Steuerungs- und Produktionsprozesse es auch geht, wie unter- schiedlich die Komplexitätsgrade dabei sind: Die Automations-Spezialisten von RITTER finden immer die richtige kundenspezifische Lösung. Nämlich genau die, die der individuellen Anforderung technisch und wirtschaftlich optimal entspricht. Ausführung erfolgt mit Standardkomponenten - Modul für Modul genau so zusammengestellt, wie es die jeweilige Anforderung verlangt. Das vermeidet Überdimensionierung, lässt sich aber jederzeit verändern oder erweitern.
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Zebra TC75 - Mobile Computer

Zebra TC75 - Mobile Computer

Vertrautes Smartphone-Handling kombiniert mit unternehmenstauglichen Features Der Zebra TC70/TC75 vereint die Vertrautheit von herkömmlichen Consumer-Smartphones mit Eigenschaften, die dem Einsatz im Unternehmen und rauen Arbeitsumfeld gerecht werden. Die sehr robuste Bauweise entschuldigt auch mehrfache Stürze auf Beton ohne Verluste. Bei Zebra (ehemals Motorola) wurden hausintern 2000 aufeinanderfolgende Stürze aus 1 Meter Höhe ohne erkennbare Folgen getestet! Das Ergebnis spricht für sich! Höchste Robustheit und Android Betriebssystem für Unternehmen Der integrierte 2D-Imager und der Touchscreen, der die Eingabe mit Handschuhen und Stift erlaubt machen den Zebra TC70/TC75 zu einem echten Industrie-Touchcomputer. Schutzklasse IP67, Einsatzmöglichkeiten in Temperaturbereichen von -20°C bis +50°C, sowie umfassendes Zubehör (u.a. Pistolgrip, Magnetstreifenleser) eröffnen ein großes Einsatzfeld vom Einzelhandel über Produktion und Lager bis hin zur Warenannahme im Außenlager. Robust wie ein Werkzeug. Und trotzdem so komfortabel zu bedienen wie das private Smartphone. Das Android Betriebssystem wurde für Unternehmen optimiert und verfügt über eine Reihe von Funktionen, die Android von einem Verbraucher-Betriebssystem zu einem echten unternehmenstauglichen Betriebssystem aufwerten. (Geräteverwaltung, Sicherheit, Datenerfassungsfunktionen usw.). Als weiteren Unterschied zum Consumer-Gerät verfügt der Industrie-Touchcomputer über eine höhere Sprachlautstärke, was sich gerade in lauteren Produktions- und Industrieumgebungen bezahlt macht. Gleichzeitig ist der TC70/TC75 auch als Walkie-Talkie einsetzbar. Die integrierte Frontkamera erlaubt die Video- und Bildkommunikation mit Kollegen und Kunden über entsprechenden Softwarenwendungen. Maße: 161x84x28 mm (LxBxT) Speicher: 1 GB RAM / 8 GB Flash Gerät: TC75
Ihr Computer wird wieder sicher und ohne Viren!

Ihr Computer wird wieder sicher und ohne Viren!

IT-Wizard erkennt Viren, Adware, Trojaner und Malware und entfernt sie mit professionellen Tools Preis für Virenentfernung: Wir machen komplette Diagnose Ihres Rechners und entfernen alle Viren und Malware zum Fixpreis von 80 €* Ein leidiges Thema: Einen falschen Link angeklickt oder ein "Plugin" installiert und schon passieren seltsame Dinge - Computer wird langsam, gewohnte Anwendungen lassen sich nicht mehr starten, ständig gehen irgendwelche Adware-Werbefenster auf oder es geht auch gar nichts mehr: der Computer ist mit Schadsoftware infiziert. Meistens stecken Viren, Würmer, Trojaner, Spyware oder andere schädliche Software dahinter, die sich unbemerkt installiert haben und die es sofort zu entfernen gilt. Tipps für die Sicherheit Ihrer Daten: Erstellen Sie wenn möglich regelmäßige Sicherheitskopien (Backups) Ihrer wichtigsten Daten Installieren Sie alle Microsoft Windows und Microsoft Office Updates Speichern Sie Passwörter niemals lokal auf Ihrem Computer ab Setzen Sie einen Virenscanner und eine Firewall ein Halten Sie Ihr Antivirusprogramm immer auf dem aktuellsten Stand Scannen Sie regelmäßig Ihren kompletten PC nach Schadsoftware Scannen Sie externe Datenträger vor deren Benutzung nach Schadsoftware Surfen Sie mit einem Benutzerkonto ohne Administratorrechte Besuchen Sie keine illegalen Webseiten wie z.B. Cracks- und Warez-Seiten Schützen Sie sensible Daten bei der Übertragung über offene Netze Aktivieren Sie die Sicherheitseinstellungen Ihres Web-Browsers Wenn Sie diese Ratschläge befolgen, ist das Risiko das System mit einen Virus zu infizieren relativ gering aber nicht unmöglich. Was tun, wenn doch eine Schadsoftware Ihren PC befallen hat? Als erste Vorsichtsmaßnahme sollten Sie, um den möglichen Schaden einzugrenzen, sämtliche externe Laufwerke und auch die bestehende Internetverbindung bzw. WLAN-Verbindungen trennen. Wenn mehrere Computer im Netzwerk vorhanden sind, wäre es ratsam auch die Netzwerkverbindung zu deaktivieren. Die Gefahr, die von dieser Schadsoftware ausgeht, darf auf keinen Fall unterschätzt werden. So genannte Keylogger protokollieren beispielsweise nahezu alle Tastatureingaben des Benutzers an dem Computer. So gelangen die Hacker an vertrauliche Daten wie z.B Benutzernamen und Passwörter oder an die Zugangsdaten für das Online-Banking. Eine Desinfektion des mit Schadsoftware befallenen Computers bedarf fundiertem Fachwissen, da sich die Viren, Trojaner oder Keylogger oftmals als System-DLL tarnen und somit durch nicht aktualisierte Antivirenprogramme nicht zu finden sind. Sie können sich somit unbemerkt weiterverbreiten und andauernde System- und Programmfehler verursachen. Wir helfen Ihnen jederzeit gerne weiter und stehen Ihnen für Anfragen zur Verfügung.
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Datalogic DL-Axist

Datalogic DL-Axist

Kompakter Android PDA Der Datalogic DL-Axist bringt vollen Smartphone-Komfort in den Alltag der klassischen Geschäftsanwendungen. Der anwenderfreundliche PDA glänzt dank IP67-Zertifizierung, dem brillanten Full-Touch-Display mit widerstandsfähigem Gorilla Glass 3 und der praktischen gummierten Außenummantelung (Option) auch unter schwierigen Einsatzbedingungen – im Innen- wie im Außendienst sowie in allen Anwendungsbereichen, in denen maximale Produktivität und Prozessoptimierung ein Thema ist. Auch bei schneidender Kälte von -20 °C bis zu extremer Hitze bei bis zu 50 °C, wo Consumer-Smartphones versagen, macht der DL-Axist immer noch eine gute Figur. Dank seiner kompakten Maße von 15,7 x 8 x 2,7 cm passt er immer noch in jede Hosentasche und ist mit nur 350 g leicht und handlich. Das helle Multi-Touch-Display mit 5'' Bildschirmdiagonale und heller LED-Hintergrundbeleuchtung bedienen Sie komfortabel durch Stift- oder Fingereingabe – auch mit Handschuhen. Die kapazitive Touch-Technologie unterstützt dabei bis zu 5 Punkte gleichzeitig.Der ab Werk integrierte 2D-Imager bietet schnelle und zuverlässige Erfassung aller gängigen 1D- und 2D-Barcodes mit visueller Bestätigung bei erfolgreicher Erfassung – dank patentierter Green Spot-Technologie. Zusätzlich bietet die integrierte 5-Megapixel Kamera mit Autofokus die Möglichkeit, Bilder und Videos zur fachgerechten Dokumentation zu erfassen. Ausgestattet mit dem Betriebssystem Android bietet der DL-Axist mit seinem 5'' Full-Touch-Display anwenderfreundliche und intuitive Smartphone-Bedienung. Eine Reihe vorinstallierter Enterprise-Tools werten den DL-Axist zusätzlich auf.Nahezu allumfassende Konnektivität wird gewährleistet durch die Unterstützung aller gängigen elektronischen Kommunikationsstandards:, WLAN 802.11 a/b/g/n MIMO für schnellen und zuverlässigen In-House Datenaustausch, mit 3G/4G ist der Außerdienstmitarbeiter im Einsatz stets online und kann bei Bedarf auf Informationen aus Internet und Intranet zugreifen. Die kombination aus NFC und Bluetooth 4.0 sorgt für schnelles Pairing und eine zuverlässige Verbindung zu weiteren Geräten. Durch die Anbindung an einen Bluetooth-Mobildrucker wird der DL-Axist einfach und schnell zur praktischen tragbaren Druckstation, beispielsweise für mobiles Ticketing oder die Ausstellung von Kassenbons im mobilen Verkauf.Zusätzlich unterstützt der DL-Axist dank Bluetooth Low Energy auch die sogenannte Beacon-Technologie: kompakte Bluetooth-Sender, die den Nutzer mit Informationen versorgen und sie in Gebäuden an ihr Ziel leiten können. Damit eignet sich der DL-Axist auch für das Thema Self-Shopping. Händler haben damit die Chance, den Konsumenten passenden Content in Echtzeit zu liefern. Coupons und Rabattmarken können direkt auf dem Display angezeigt werden, sobald das Gerät eine bestimmte Position erreicht hat. Aktionen können dem Kunden so in Echtzeit auf das Gerät gesendet werden. Damit weiß der Kunde direkt, welches Produkt auf seinem Weg durch den Markt gerade zum Schnäppchenpreis zu haben ist. Lange Laufzeiten des 3.200/6.400 mAh starken Lithium-Ionen-Akkus, diverse Tools und Emulationen sowie das große Angebot an Zubehör wie Headset, Dockingstation, Vierfach-Batterieladestation und vieles mehr erweitern die Bandbreite der Applikationen um ein Vielfaches.