- I
-
Individual Software-/Hardware-Lösungen
GRITEC entwickelt wirksame Strategien und Innovationen, um einen nachhaltigen Mehrwert für unsere Kunden zu schaffen. Mit Leidenschaft begegnen unsere Ingenieure und Fachleute komplexen Herausforderungen mit Wissen, Geschick und Innovationskraft.
Unsere Software Architekten entwickeln das passende Konzept und definieren die besten Technologien. Was immer Sie benötigen – IoT-Fullstack Lösungen, Microsoft .NET Core, Technologien, ansprechende Designs mit HTML und Javascript oder Linux embedded Solutions mit Yocto Project – GRITEC ist der richtige Partner.
- Preis
- On request
- Technologie
- IoT, Azure, Web, Embedded-Solution, Industry 4.0, Smart Factory, Data Analytics, OT-Security, Desktop-Applikationen
- Hosting
- Keine Angabe
- Firma
- GRITEC AG Mehr zum Anbieter
-
IoT with Bluetooth Low Energy
Sie wollen Bluetooth in Ihrer neuen Gerätegeneration integrieren?
Wir helfen Ihnen gerne von der Idee übers Konzept zur Implementation.
Wir arbeiten am Liebsten mit zertifizierten Modulen mit chips von nordic semiconductor. Selbstverständlich können wir auch mit cypress, dialog, etc.
Wir unterstützen BLE 4.0, 4.2 und 5.0
- Preis
- On request
- Version
- 4.0
- Technologie
- Bluetooth Low Energy, BLE
- Hosting
- In der Schweiz
- Firma
- JMR embedded systems GmbH - we make you believe in magic Mehr zum Anbieter
- O
-
OT-Cyber Security IEC-62443
Die Digitalisierung eröffnet Industriebetrieben bisher ungeahnte Potenziale – konfrontiert sie aber auch mit neuen Herausforderungen.
Dies gilt ebenfalls für die Cyber Security. Die Gritec AG unterstützt Unternehmen dabei, ihre Produktion und Produkte gegen Cyberrisiken fit zu machen.
Dafür setzt sie auf jahrzehntelange Branchenkenntnis, auf bestehende Normen (IEC-62443) sowie etablierte Strategien.
Services System Assess:
- System Testing/ Scanning
- OT-Infrastruktur Check gemäss IEC 62443
- Consulting OT-Security IEC 62443
- Identifizierung von technischen Schwachstellen
Services Protect & Prevent:
- Systemarchitektur Review
- Risk Assessment, Asset Values definition
- Beurteilung der Processe und Prozeduren
- Consulting für Security by Design
- Definition wirksame Massnahmen
- Aufbau Produktion Netzwerk Sicherheit (Zonierung, Firewall, IDS, IPS, DPI)
- Preis
- On request
- Technologie
- Security IoT, Network Security, Security Consulting, Software for Engineering
- Hosting
- Keine Angabe
- Firma
- GRITEC AG Mehr zum Anbieter
- P
-
Penetration Testing
Simulation von Cyber Attacken
Durch den Einsatz proaktiver Methoden identifizieren und greifen wir Sicherheitslücken an, bevor es zu einem bösartigen Cybersecurity-Angriff kommt und Ihr Unternehmen erheblichen Schaden erleidet.
Unsere umfassende Analyse identifiziert Bedrohungspotenziale, bietet konkrete Sicherheitsempfehlungen und gewährleistet die Einhaltung gesetzlicher Vorgaben, um Reputationsschäden zu vermeiden. Unsere Security-Experten simulieren realistische Angriffe auf Ihre Systeme, Webanwendungen, Applikationen, IT-Infrastrukturen, Mobilgeräte, IoT und OT sowie Cloudsysteme, um Schwachstellen aufzudecken.
- Preis
- On request
- Technologie
- Blackbox-Tests, Whitebox-Tests, Greybox-Tests
- Hosting
- In der Schweiz
- Firma
- United Security Providers AG Mehr zum Anbieter
-
Produktentwicklung
Bei uns bekommen Sie kundenspezifische Produktentwicklung, professionell nach unseren Prozessen ausgeführt, diese decken auch funktionale Sicherheit und Cybersicherheit ab.
Überlassen Sie uns als Produktentwicklungs-Dienstleister die Aufgaben von der Spezifikation & Planung, über Implemetation und Test bis zur Industrialisierung und Produktion. Da wir das ganze Projektmanagement übernehmen, werden Ihre Mitarbeiter für andere Projekte frei.
Auch die Produktpflege können wir gerne für Sie übernehmen. Da alles geistige Eigentum am Schluss des Projektes Ihnen gehört, können Sie diese auch selbst übernehmen, kein Lock-In...
- Preis
- On request
- Technologie
- C, C++, RTOS, Linux, Xamarin
- Hosting
- Keine Angabe
- Firma
- Solcept AG Mehr zum Anbieter
- T
-
ti&m security suite
Digitale Authentisierung und Autorisierung in einem Produkt abgedeckt. Höchste Sicherheit auf allen Kanälen garantiert.
Wir stellen den Benutzer konsequent ins Zentrum. Sicherheit muss einfach und schnell zu benutzen sein. Viele Passwort-Eingaben und Zusatzgeräte sind überflüssig. Die Authentisierung ist jedoch so stark wie nie zuvor. Das Smartphone wird dabei zum elektronischen Pass für Ihre Identitäten. Und damit diese nicht kopiert oder missbraucht werden, sind sie durch moderne Verschlüsselung und den persönlichen Pincode oder Fingerprint geschützt.
Die ti&m security suite kennt die Gewohnheiten seiner Benutzer und kann eine Wahrscheinlichkeit errechnen, ob es sich tatsächlich um den legitimen Benutzer handelt. Aufgrund dieser Wahrscheinlichkeit kann zusammen mit ungewöhnlichen Transaktionen oder Zahlungen beurteilt werden, ob es sich um eine Risiko-Transaktion handelt oder nicht. Bei hohem Risiko kann der Benutzer über Push Notifications, Mail oder Telefon über ungewöhnliche Vorgänge informiert werden. Dies alles natürlich in Echtzeit.
- Preis
- On request
- Hosting
- Keine Angabe
- Firma
- ti&m AG Mehr zum Anbieter