Finden Sie schnell vulverability für Ihr Unternehmen: 384 Ergebnisse

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
Schwachstellenanalyse & Risikobewertung

Schwachstellenanalyse & Risikobewertung

Wenden Sie die Methoden der Risikobewertung an, bevor es zu einem Schaden kommt Stellen Sie Ihren Betrieb auf den Prüfstand. Ich unterstütze Sie dabei Schwachstellen hinsichtlich der Sicherheitsvorkehrungen und der Brandschutzanforderungen zu erkennen und dadurch Ihre Produktivitätssteigerung zu fördern. Ob eine Schwachstellenanalyse für den Gesamtbetrieb oder für einzelne Anlagenkomplexe bzw. Gebäude, mit Hilfe der Risikobewertung können Optimierungsmaßnahmen erstellt und zielgerichtet umgesetzt werden.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
Entwicklungs­unterstützung

Entwicklungs­unterstützung

Für den Produktentstehungsprozess bis zur Serienreife, u. a. mit unserer CAD/CAM-Software Für wirtschaftliche Möglichkeiten der mechanischen Bearbeitung Für Prozessoptimierung im direkten Austausch durch technische Unterstützung Übernahme von CAD-Daten Datenoptimierung Entwicklungsunterstützung CAD/CAM
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal. Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen. Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen. Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden. Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten. Liste nach Bedrohungsgrad absteigend sortiert: Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation Firepower Threat Defense Software TCP Proxy Denial of Service Firepower Threat Defense Software Snort Out of Memory Denial of Service Firepower Threat Defense Software Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service Firepower Threat Defense Software DNS Enforcement Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure Firepower Management Center Software Cross-Site Scripting Firepower Threat Defense Software Local Malware Analysis Denial of Service Firepower Threat Defense Software XML Injection Firepower Management Center Software Information Disclosure Firepower Threat Defense Software Security Intelligence DNS Feed Bypass
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Big Data

Big Data

Große Datenmengen Big Data klingt schwer verdaulich. Man denkt an große Rechenzentren (Data Center), sehr teure Software, viele Spezialisten und jede Menge Fachbegriffe, die niemand versteht. Doch Big Data kann ganz einfach sein. Mit unserer Software JUMBO verarbeiten wir beispielsweise bei einem Kunden ca. 85 Mio. Datenpunkte im Monat mit nur einem Data Logger (Industrie-Router) in der Anlage. Unser DatenvisualisierungsTool DAVIT ist in der Lage, große Datenmengen nach eigenen Bedürfnissen sinnvoll darzustellen und ermöglicht auch eine ganz einfache individuelle Auswertung (z. B. CSV-Export in Excel). Big Data ... Software JUMBODatenloggergroße Datenmengen Big Data sind für uns große Datenmengen bzw. -ströme und innovativer Betriebsdatenerfassung (BDE). Unser Alleinstellungsmerkmal ist, dass wir große Datenmengen aus einer gezielten Datenbreite schnittstellenunabhängig mit etablierten Industrie-Routern (Data Logger) erfassen, sie im deutschen Rechenzentrum in speziell von uns optimierten Servern (BDE-Cloud-Container) speichern, verarbeiten und mit unserem DatenvisualisierungsTool (DAVIT) bereit stellen. „Keine Datenbegrenzungen, an keiner Stelle“ Big Data steht für unsere entwickelte Software JUMBO. Für JUMBO spielt es keine Rolle, ob die zur Abholung bereitliegenden technischen Betriebsdaten in Datendateien, Maschinensteuerungen oder in anderen Formaten vorliegen. JUMBO ist für individuelle Einsatzorte unser Rundum-sorglos-Paket. „JUMBO, zielorientiert und effizient“ Mit Big Data werden Ihre technischen Betriebsdaten sicher erfasst und vor Eingriffen Dritter im Datacenter-Park sicher geschützt. Unser Rechenzentrenbetreiber ist nach DIN ISO/IEC 27001 zertifiziert. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT-Systeme nach. „Safety First für Ihre technischen Betriebsdaten“ Big Data ... Praxisdaten In der Praxis haben wir monatlich schon 84.000.000 Datenpunkte (bei 96 technischen Betriebsparametern) mit nur einer Ewon Flexy 205 (Gateway) erfasst, ohne dass ein Zeitverzug bei der technischen Betriebsdatenerfassung (BDE) entstand. Eine Skalierung nach oben bzw. auch nach unten ist jederzeit möglich. Der Grenzbereich ist bislang von uns noch nicht erreicht worden. Mit Big Data lassen sich preislich interessante Lösungsmöglichkeiten in unterschiedlichsten Bereichen wie Maschinenüberwachung, Kühlsystemüberwachung, etc. umsetzen.
Sicherheitslücke: Browser speichern Passwörter im Klartext im Arbeitsspeicher

Sicherheitslücke: Browser speichern Passwörter im Klartext im Arbeitsspeicher

Sicherheitsforscher haben eine Schwachstelle in Google Chrome gefunden, welche das Auslesen von Passwörtern im Klartext aus dem RAM ermöglicht. Mittlerweile gilt als gesichert, dass neben Googles Browser auch Microsoft Edge und Firefox betroffen ist und sehr sensible Daten unverschlüsselt im RAM ablegt.
Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Mittlerweile weiß jedes Unternehmen, wie groß die Bedrohung durch Cyberattacken ist. Deswegen investieren die meisten CEOs beträchtliche Summen in Firewalls, Verschlüsselung und andere Sicherheitsmaßnahmen, um sich und die Unternehmenswerte zu schützen. Doch trotz dieser Bemühungen bleibt eine entscheidende Schwachstelle oft unbeachtet: der Mensch. Im Rahmen der Veranstaltungsreihe „Spätschicht“ geben unsere Experten deswegen am 23. April 2024 ab 19:00 Uhr in der Werkbank in Heinsberg Tipps rund um eben dieses Thema. Der menschliche Faktor in der IT-Sicherheit
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Abgrenzung zur Schwachstellenanalyse

Abgrenzung zur Schwachstellenanalyse

Im Gegensatz zur zielgerichteten Vorgehensweise eines Penetrationstests, liegt der Schwerpunkt der Schwachstellenanalyse auf einer möglichst breiten und umfassenden Prüfung. Die Basis des Assessments bilden automatisierte Scans, deren Ergebnisse anschließend manuellen Risikoanalysen und -bewertungen unterzogen werden. Die Ausnutzung nachgelagerter Schwachstellen (Post Exploitation) wie sie bei einem Penetrationstest angewendet wird, um möglichst weit in eine Infrastruktur oder ein IT-System vorzudringen, ist hingegen nicht Bestandteil der Schwachstellenanalyse. Spezifische Varianten von Penetrationstests Je nach Untersuchungsobjekt bieten wir Ihnen auch spezifische Varianten eines Penetrationstests an: Application Security Assessment Mobile Application Security Assessment Cloud Security Assessment Endpoint Security Assessment Embedded Security Assessment Automotive Security Assessment
Validierung

Validierung

Wir führen für Ihre Maschienen - und Softwarevalidierungen anhand der neusten Gesetzte und Regularien durch. Ein besonderer Aspekt in sämtlichen Richtlinien des GxP Umfeldes ist die Validierung. Grundlegend ist die Validierung die Erbringung eines dokumentierten Nachweises, dass ein bestimmter Prozess oder ein System kontinuierlich ein Produkt erzeugt, das die zuvor definierten Spezifikationen und Qualitätsmerkmale erfüllt. Es soll somit vermieden werden, dass aus dem Produktionsprozess bzw. Qualitätssicherungsprozess heraus eine Gefährdung für den Menschen entsteht. Dies betrifft insbesondere sowohl die Medizintechnik als auch die Pharmabranche. Die Validierung einen dokumentierten Beweis, dass man in der Lage ist, eine Reproduzierbarkeit zu schaffen. Sprich, ein Unternehmen ist fähig ein gleiches Endprodukt unter den selben Bedingungen herzustellen. Vorteile von Validierungen: - Steigerung des Verständnisses und der Nachvollziehbarkeit von Prozessen (Systeme, Daten, Change Management, …) - Vertrauenssteigerung der Anwender in das computergestützte System - Steigerung der Sorgfalt im Umgang mit Daten und Dokumenten - Erhöhung der Datensicherheit mittels kontrollierter Systeme - Steigerung der Arbeitseffektivität mittels getesteter und gesicherter Abläufe
Einbruchschutz | Schwachstellenanalyse

Einbruchschutz | Schwachstellenanalyse

Mit dem „interaktiven Haus“ möchten wir Ihnen mögliche Schwachstellen und Sicherheitsrisiken aufweisen. Nicht nur die Eingangstür ist gegen Einbruch zu sichern. Auch Fenster und Terrassentüren bieten Einbrechern willkommene Einstiegsmöglichkeiten. Stehen Bäume am Haus, müssen auch Balkontüren und Dachfenster vor Einbruch geschützt werden. Klicken Sie auf die nachstehende Grafik und informieren sich über die einzelnen Alarmkomponenten und Gefahrenpunkte zu informieren. Unsere Schwachstellenanalyse umfasst sowohl den Innen- und Außenbereich.
Schwachstellen- und Risikoanalyse

Schwachstellen- und Risikoanalyse

Risikobeurteilung durch umfassende Analysen Mit unternehmerischen Aktivitäten sind immer Risiken verbunden, die oftmals bei kleineren und mittelständischen Unternehmen leicht zu einer wirtschaftlichen Überlebensfrage führen können. Die Risiko- bzw. die Sicherheitsanalyse der MentalLeis Dienstleistungen GmbH gibt Ihnen einen Überblick über aktuelle und potentielle taktische und technische Gefährdungen Ihres Umfeldes. Aufgrund der Risikoanalyse erfolgt eine Empfehlung über die zu treffenden Schutzmaßnahmen. Eine ganzheitliche Schwachstellenanalyse hingegen gibt Ihnen einen Überblick über unternehmerische Schwachstellen. Die Analyse vorhandener und potentieller Schwachstellen ist der erste Schritt zur Erstellung einer Sicherheitskonzeption bzw. der Implementierung eines Krisenmanagements. Die Schwachstellen- und Risikoanalysen werden mit den beteiligten Personen intensiv besprochen und hinsichtlich der Umsetzungsmöglichkeit geprüft. Nach der individuellen Betrachtung erarbeiten wir in enger Kooperation mit Ihnen die strategische Konzeption und die operative Umsetzung der Sicherheitsmaßnahmen. Vorteile der Schwachstellen- und Risikoanalyse Überblick über aktuelle und potentielle Gefährdungen des Unternehmens Bessere Einschätzung Ihres Bedrohungs- und Gefährdungsrisikos Risikoanalysen ermöglichen eine objektive Gefährdungsbeurteilung Verbesserung des ganzheitlichen Sicherheitsmanagements Verbesserung des Arbeitsklimas
BUTT Spaltabdichtung

BUTT Spaltabdichtung

Zuverlässiger Schutz vor Nagern und Insekten. Stopp! Ratten, Mäuse und andere Schadnager können großen Schaden anrichten. Mit einer Spaltabdichtung von BUTT sperren Sie Schädlinge, Ungeziefer und auch Feinstaub zuverlässig aus. Herkömmliche Dichtungssysteme werden schnell durch Fraß-Spuren beschädigt und halten nicht dauerhaft dicht. Abdichtungen von BUTT können lückenlos angepasst werden und verfügen über einen absolut sicheren Bissschutz. Diese Dichtung ist eine undurchdringliche Sperre für große und kleine Nager und bietet lang andauernden Schutz. Die Montage des Systems ist denkbar einfach: Auf jedem magnetischen Untergrund wird die Abdichtung durch einen starken Magnetstreifen gehalten. Das macht bohren, nieten oder schrauben überflüssig. Für andere Materialien gibt es Adapter. Die Länge des Nager-Stopp wird exakt auf Maß geschnitten. Das Material ist flexibel und robust zugleich. Die Spaltabdichtung schützt vor Zugluft, spart Energie und ist gut für die CO2-Billanz! Gereinigt wird die Abdichtung ganz einfach per Wasserstrahl. Perfekt für die Abdichtung Ihrer Überladebrücken: BUTT-Spalt-Abdichtungen sind eine ideale Lösung – nicht nur dort, wo es auf Hygiene ankommt.
Torabdichtung mit Iso-Schaumkern S450

Torabdichtung mit Iso-Schaumkern S450

Torabdichtungen mit eindrückbarem Vorbau schützen vor Zugluft, Regen und Wind. Sie bilden eine perfekte Abdichtung zwischen LKW und Gebäude und schützen vor Energieverlusten und möglichen Beschädigungen des Ladeguts. Es gibt weder Arme, Lenker, Scharniere noch Gestänge in den Seitenteilen – die Torabdichtungen sind praktisch „unkaputtbar“. Die Seitenteile aus ISO-Schaumkern weichen bei versetzt oder schräg anfahrenden Fahrzeugen beschädigungslos auch seitlich aus, vollkommen unabhängig vom Dachteil.
Nanu x Vaporizer 3000

Nanu x Vaporizer 3000

Nanu x Vaporizer 3000 Openmind Limited Edition. Der HIZEN Nanu aka Vaporizer3000 ist eine Quelle des Vergnügens. Der Konvektionsverdampfer nimmt dich mit auf eine Reise der Entspannung. Die Aromen tanzen in der Luft, und du fühlst dich, als ob du auf einer aromatischen Wolke schwebst. Es ist deine Mini-Auszeit, in der du den Stress des Alltags vergisst und einfach nur genießt: genieße Aromen und Wirkstoffe deiner Kräuter in vollem Umfang ohne Verbrennung oder Rauchentwicklung. Hochmoderne Konvektionstechnologie sorgt für eine schonende und gleichmäßige Erhitzung. Erlebe Geschmack in seiner reinsten Form und nimm den Alltag nicht allzu ernst. 🌿 Kräuterverdampfer ♨️ Soft-Z Konvektionshitze 🇩🇪 In Deutschland entwickelt 🔋 Austauschbarer 18650 LG Akku und USB-C 🔥 Stufenlose Temperatur von 80°C bis 220°C ⏳ LED Display mit Endless Timer 👋 Keramik Mundstück
3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme  kostenlos in BIM-Objects

3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme kostenlos in BIM-Objects

Besuchen Sie unsere BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte für ASSA ABLOY Produkte stehen Ihnen kostenlos zur Verfügung. Wir unterstützen Sie bei der Planung Ihrer zahlreichen Projekte und Bauvorhaben mit kostenlosen 3D-Modellen, BIM-Objekten, Ausschreibungshilfen, Einbauzeichnungen, oder einfach nur durch Inspiration. Besuchen Sie unsere umfangreiche BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte stehen Ihnen kostenlos in ArchiCAD und Revit zur Verfügung. Sollten Sie noch keinen Zugang zum BIM-Portal haben, registrieren Sie sich jetzt. Als registrierter Nutzer können Sie sich wenige Sekunden später bereits alle gewünschen Tür-, Tor- oder Verlademodelle als BIM-Objekte herunterladen. Sie suchen Inspiration? Werfen Sie einen Blick in unsere Kundenreferenzen, die Ihnen die zahlreichen Vorteile unserer automatischen Tür-, Tor- und Verladelösungen aufzeigen.
Verladegarnituren

Verladegarnituren

- für geschlossene, offene oder gemischte Verladung von Schüttgütern in LKWs, Container, Schiffe oder Waggons - mit integriertem Filter lieferbar - ATEX-Versionen verfügbar
Schrader-Verladerampe Typ CT 6 G

Schrader-Verladerampe Typ CT 6 G

SCHRADER-transportable Auffahrrampen haben sich bestens bewährt, wenn Container, LKW´s oder Waggon zur Be- oder Entladung direkt von der Hoffläche aus und ohne Zeitverlust für Hebe- und Senkvorgänge mit dem Gabelstapler befahren werden sollen. Sie entsprechen den Sicherheitsvorschriften der ZH 1/156, sind gefertigt nach den EG-Maschinenrichtlinien und tragen das CE-Zeichen. Eigenschaften: Tragkraft ab 5 t Robuste Stahlkonstruktion Stabiles, vorne gelagertes Fahrwerk Schwerlast-Stahlscheibenräder mit Vollgummibandagen Höhenverstellung mit verstellbarer Handkurbel oder elektromechanisch Rutschfester, offener Fahrbahnbelag Überladeklappe mit automatischer Fallsicherung zur Anpassung an den Federweg der Fahrzeuge beim Ladevorgang Beidseitiger Kantenschutz, ca.300 mm hoch Hochfeste Sicherungsketten mit Schnellspannklaue Hochwertiger Korrosionsschutz, Farbton signalrot Verfahrbarkeit mittels Gabelstapler Der gesamte Ladevorgang kann von nur einer Person durchgeführt werden
Containerentleerstation JEL CES

Containerentleerstation JEL CES

Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Beschreibung: Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Die Dosierung aus den Containern kann volumetrisch oder gravimetrsich erfolgen, z.B. über Dosierschnecken, Zellenradschleusen, Dosierrinnen, etc. Zur Containerentleerung kann die JEL CES an die individuelle Einbausituation am Aufstellort angepasst werden. Arbeitsweise: Zur Containerentleerung werden die vollen Container auf der Entleerstation aufgesetzt und über Führungsschuhe positioniert. Danach wird das Verschlussorgan des Containers geöffnet und das Produkt mittels eines Dosierorgans ausgetragen und dem nachfolgenden Prozess zugeführt. Ausführungen: - Als einzelne Entleerstation oder als vollautomatische Entleerlinie lieferbar - Transportmittel/Transportsysteme für die Zu/Abführung der Container verfügbar - Passende Dosierorgane erhältlich - Auf Wunsch mit integrierter Wägetechnik lieferbar - Containerentleerung ATEX gerecht möglich - Ausstattung mit Eingriffhandschuhen - Mit untergeschaltetem Schutzsieb lieferbar - Verschiedene Auslaufhilfen lieferbar - In mobiler oder stationärer Ausführung erhältlich - Unterschiedliche Andocksysteme verfügbar - Optional mit Vibrationsrahmen lieferbar - Wahlweise mit automatische Rollenbahn erhältlich Vorteile: - Platzsparende Bauweise - Einfache Bedienung und Reinigung - Ergonomisches Design - Für alle gängigen Containertypen verwendbar - Anpassbar an individuelle Einbausituation Schüttgüter: körnig, pulvrig, Granulate Standards: ATEX
Doppelring-Andocksystem mit absenkbarem Außenring

Doppelring-Andocksystem mit absenkbarem Außenring

(Deutsches Gebrauchsmuster) zur besseren Bedienbarkeit, handbetätigt