sécurité de l'iot > prestataires en suisse

retourner
filtrer la liste +
  • C
  • CLOUD SOFTWARE ENGINEERING

    Wir machen Ihre Softwareprodukte cloud-fähig, damit Sie Ihre Geräte sicher verbinden und das volle Potenzial der Cloud erschliessen können. Lassen Sie uns gemeinsam eine Cloud-Strategie entwickeln, die skalierbar und kosteneffizient ist.

    Unsere Experten beraten Sie umfassend zur Nutzung der Azure Cloud und finden die passende Lösung für Ihr Unternehmen. Dank der Verbindung Ihrer Systeme mit der Cloud, bleibt Ihre Softwarelösung skalierbar und kosteneffizient, da sie nur für die Ressourcen bezahlen, die Sie tatsächlich benötigen. Ihre Daten sind jederzeit von überall zugänglich und gleichzeitig gut geschützt. Wir legen grossen Wert auf die Sicherheit Ihrer Daten und gewährleisten, dass nur authorisierte Personen auf Ihre Cloud-Systeme zugreifen können. Profitieren Sie von unserem Know-how und schöpfen Sie das volle Potenzial der Cloud sowie des «Internet of Things» aus.

    Prix
    On request
    Technologie
    Microsoft Azure, .NET, Angular
    Hosting
    Aucune donnée
    Entreprise
    Cudos En savoir plus sur l'offreur
  • I
  • Individual Software-/Hardware-Lösungen

    GRITEC entwickelt wirksame Strategien und Innovationen, um einen nachhaltigen Mehrwert für unsere Kunden zu schaffen. Mit Leidenschaft begegnen unsere Ingenieure und Fachleute komplexen Herausforderungen mit Wissen, Geschick und Innovationskraft.

    Unsere Software Architekten entwickeln das passende Konzept und definieren die besten Technologien. Was immer Sie benötigen – IoT-Fullstack Lösungen, Microsoft .NET Core, Technologien, ansprechende Designs mit HTML und Javascript oder Linux embedded Solutions mit Yocto Project – GRITEC ist der richtige Partner.

    Prix
    On request
    Technologie
    IoT, Azure, Web, Embedded-Solution, Industry 4.0, Smart Factory, Data Analytics, OT-Security, Desktop-Applikationen
    Hosting
    Aucune donnée
    Entreprise
    GRITEC AG En savoir plus sur l'offreur
  • IoT with Bluetooth Low Energy

    Sie wollen Bluetooth in Ihrer neuen Gerätegeneration integrieren?

    Wir helfen Ihnen gerne von der Idee übers Konzept zur Implementation.

    Wir arbeiten am Liebsten mit zertifizierten Modulen mit chips von nordic semiconductor. Selbstverständlich können wir auch mit cypress, dialog, etc.

    Wir unterstützen BLE 4.0, 4.2 und 5.0

    Prix
    On request
    Version
    4.0
    Technologie
    Bluetooth Low Energy, BLE
    Hosting
    En Suisse
    Entreprise
    JMR embedded systems GmbH - we make you believe in magic En savoir plus sur l'offreur
  • O
  • OT-Cyber Security IEC-62443

    Die Digitalisierung eröffnet Industriebetrieben bisher ungeahnte Potenziale – konfrontiert sie aber auch mit neuen Herausforderungen.

    Dies gilt ebenfalls für die Cyber Security. Die Gritec AG unterstützt Unternehmen dabei, ihre Produktion und Produkte gegen Cyberrisiken fit zu machen.

    Dafür setzt sie auf jahrzehntelange Branchenkenntnis, auf bestehende Normen (IEC-62443) sowie etablierte Strategien.

    Services System Assess:

    - System Testing/ Scanning

    - OT-Infrastruktur Check gemäss IEC 62443

    - Consulting OT-Security IEC 62443

    - Identifizierung von technischen Schwachstellen

    Services Protect & Prevent:

    - Systemarchitektur Review

    - Risk Assessment, Asset Values definition

    - Beurteilung der Processe und Prozeduren

    - Consulting für Security by Design

    - Definition wirksame Massnahmen

    - Aufbau Produktion Netzwerk Sicherheit (Zonierung, Firewall, IDS, IPS, DPI)

    Prix
    On request
    Technologie
    Security IoT, Network Security, Security Consulting, Software for Engineering
    Hosting
    Aucune donnée
    Entreprise
    GRITEC AG En savoir plus sur l'offreur
  • P
  • Penetration Testing

    Simulation von Cyber Attacken

    Durch den Einsatz proaktiver Methoden identifizieren und greifen wir Sicherheitslücken an, bevor es zu einem bösartigen Cybersecurity-Angriff kommt und Ihr Unternehmen erheblichen Schaden erleidet.

    Unsere umfassende Analyse identifiziert Bedrohungspotenziale, bietet konkrete Sicherheitsempfehlungen und gewährleistet die Einhaltung gesetzlicher Vorgaben, um Reputationsschäden zu vermeiden. Unsere Security-Experten simulieren realistische Angriffe auf Ihre Systeme, Webanwendungen, Applikationen, IT-Infrastrukturen, Mobilgeräte, IoT und OT sowie Cloudsysteme, um Schwachstellen aufzudecken.

    Prix
    On request
    Technologie
    Blackbox-Tests, Whitebox-Tests, Greybox-Tests
    Hosting
    En Suisse
    Entreprise
    United Security Providers AG En savoir plus sur l'offreur
  • Produktentwicklung

    Bei uns bekommen Sie kundenspezifische Produktentwicklung, professionell nach unseren Prozessen ausgeführt, diese decken auch funktionale Sicherheit und Cybersicherheit ab.

    Überlassen Sie uns als Produktentwicklungs-Dienstleister die Aufgaben von der Spezifikation & Planung, über Implemetation und Test bis zur Industrialisierung und Produktion. Da wir das ganze Projektmanagement übernehmen, werden Ihre Mitarbeiter für andere Projekte frei.

    Auch die Produktpflege können wir gerne für Sie übernehmen. Da alles geistige Eigentum am Schluss des Projektes Ihnen gehört, können Sie diese auch selbst übernehmen, kein Lock-In...

    Prix
    On request
    Technologie
    C, C++, RTOS, Linux, Xamarin
    Hosting
    Aucune donnée
    Entreprise
    Solcept AG En savoir plus sur l'offreur
  • T
  • ti&m security suite

    Digitale Authentisierung und Autorisierung in einem Produkt abgedeckt. Höchste Sicherheit auf allen Kanälen garantiert.

    Wir stellen den Benutzer konsequent ins Zentrum. Sicherheit muss einfach und schnell zu benutzen sein. Viele Passwort-Eingaben und Zusatzgeräte sind überflüssig. Die Authentisierung ist jedoch so stark wie nie zuvor. Das Smartphone wird dabei zum elektronischen Pass für Ihre Identitäten. Und damit diese nicht kopiert oder missbraucht werden, sind sie durch moderne Verschlüsselung und den persönlichen Pincode oder Fingerprint geschützt.

    Die ti&m security suite kennt die Gewohnheiten seiner Benutzer und kann eine Wahrscheinlichkeit errechnen, ob es sich tatsächlich um den legitimen Benutzer handelt. Aufgrund dieser Wahrscheinlichkeit kann zusammen mit ungewöhnlichen Transaktionen oder Zahlungen beurteilt werden, ob es sich um eine Risiko-Transaktion handelt oder nicht. Bei hohem Risiko kann der Benutzer über Push Notifications, Mail oder Telefon über ungewöhnliche Vorgänge informiert werden. Dies alles natürlich in Echtzeit.

    Prix
    On request
    Hosting
    Aucune donnée
    Entreprise
    ti&m AG En savoir plus sur l'offreur