Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 212 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Workloads mit Acronis Cyber Cloud

Workloads mit Acronis Cyber Cloud

Alles was du brauchst Eine All-in-One-Lösung, die in einer Management Konsole Backup- und Security Features vereint. Höchste Sicherheit Sichere deine Backups auf lokalen Storage, in hochsicheren Rechenzentren oder hybrid auf beide Sicherungsziele. Sichere Verschlüsselung Alle Daten werden SSL-verschlüsselt tranpsortiert und die Backups werden AES-256 verschlüsselt gespeichert. Lückenlose Datensicherung Schütze deine neu erstellten Daten. Alle Änderungen werden kontinuierlich in einem speziellen Backup gespeichert (Continuous Data Protection). Unsere Acronis Tarife inklusive Experten-Service Acronis Cyber Protect Integrierte Cyber Protection Lösung Auf Anfrage All-in-one Cyber Protection Lösung in einer Konsole Kein Mindestcommitment Flexibilität in der Lizenzierung Zentrale Management Konsole Hybrides Sicherungsziel Advanced Backup Datensicherung & verringere die Ausfallzeiten Auf Anfrage Backup für Microsoft SQL in Clustern Coutinuos Data Protection Backup für Oracle Database Backup für SAP HANA Data Protection-Karte Advanced Security Maximaler Schutz für die Daten deines Kunden Auf Anfrage Antivirus & Antimalware Protection URL-Filterung Forensik-Backup Zentrales Backup-Scanning nach Malware Intelligente Schutzpläne Advanced Management Praktische Administration für dein Business Auf Anfrage Asset Management mit Software-Inventarisierung Patchmanagement Ausfallsicheres Patching Überwachung der Laufwerksintegrität Schwachstellenbewertung “Toller und schneller Support beim Bereitstellen” Hervorragender Service Unsere Partner Experts sind immer an deiner Seite Lerne uns kennen Bei uns bist du auf der sicheren Seite, versprochen ISO-zertifizierte Webhosting-Plattform. Gesicherte Rechenzentren in Deutschland.
Acronis Backup Lösungen

Acronis Backup Lösungen

Acronis Backup- & Storage Management-Software für Unternehmen vom Acronis | Certified Engineer. Nehmen Sie mit uns Kontakt auf und wir erstellen für Sie die benötigte Lösung. Acronis Backup 12.5 Adv Server AAP GESD EDU Systemanforderung Unterstützter Browser Microsoft Edge 1.0, Windows Internet Explorer 10, Google Chrome 29, Mozilla Firefox 23, Opera 16, Safari 8 Lizenz Lizenzebenenkauf erforderlich 1 - 4 Lizenz(en) Software-Typ Elektronischer Software-Download (ESD) Funktionen Software-Version 12,5 Plattform Server 64-Bit Computing Software Unterstützte Server-Betriebssysteme Windows MultiPoint Server 2011,Windows SBS 2011 Essentials,Windows SBS 2011 Standard,Windows Server 2003,Windows Server 2003 R2,Windows Server 2003 x64,Windows Server 2008,Windows Server 2008 R2,Windows Server 2008 R2 x64,Windows Server 2008 x64,Windows Server 2012,Windows Server 2012 R2,Windows Server 2012 R2 x64,Windows Server 2012 x64,Windows Server 2016,Windows Server 2016 x64,Windows Small Business Server 2003,Windows Small Business Server 2008,Windows Small Business Server 2011,Windows Small Business Server 2011 x64
Acronis Online Backup

Acronis Online Backup

Online Backup ist ein zuverlässiges Sicherheits-Instrument, für Ihre Hybrid-Backup-Strategie. Die Backup-Lösung für maximalen Schutz durch Datenspeicherung lokal und in der Cloud. Online Backup Für PC, Mac, Windows Server und Linux Online Backup ist ein zuverlässiges Sicherheits-Instrument, das Ihre Backup-Strategie in eine Hybrid-Backup-Lösung (Lokales Backup und Cloud Backup) verwandelt. Nutzen Sie sicheres, zuverlässiges und skalierbares Offsite-Backup für beliebige Daten und Systeme – jederzeit und von überall. Basierend auf der Acronis AnyData Engine ermöglicht unser Online Backup die einfache Sicherung von Festplatten, Partitionen und Dateien in einen sicheren Software-Defined Storage, untergebracht in unserem Hochsicherheits-Rechenzentrum in Frankfurt am Main, damit Sie einzelne Dateien, Ordner, Applikationen oder ein gesamtes System gegebenenfalls schnell wieder herstellen können. Unser Online Backup ist eine vollständige Backup-Lösung und ermöglicht so Hybrid-Backup Ihrer Daten und System, was die Voraussetzung für einen wirklich sicheren Schutz vor Desastern ist. Mit der Acronis AnyData Engine können Sie ein Backup automatisiert an bis zu fünf ausgewählten Speicherorten ablegen – von lokal bis in die Cloud. Oder Sie können Backup-Daten gemäß Ihrer Aufbewahrungsrichtlinien automatisiert an neue Speicherorte verschieben. Nur ein Backup im Rechenzentrum bietet den vollen Schutz! Nur eine Sicherung von Backups in die Cloud schützt Sie zuverlässig vor dem Verschlüsselungstrojaner Locky & Co. Ein lokales Backup kann hier keinen ausreichenden Schutz bieten, da alle angeschlossenen Systeme mit verschlüsselt werden. Hybrid-Backup: Lokal & in die Cloud Online-Backup: Einfach, Zuverlässig, Sicher Rechenzentrum: Deutschland Schutz: gegen Ransomware
Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Externer Datenschutzbeauftragter (eDSB)

Externer Datenschutzbeauftragter (eDSB)

Rechtssicher, effizient und wirtschaftlich: Durch einen nicht firmen-internen Datenschutzbeauftragten (eDSB) können Datenschutz-Prozesse und -Verarbeitungung in einem Unternehmen verbessert werden. Die AdOrga Solutions GmbH kann als qualifizierter externer Datenschutzbeauftragter die gesetzlichen und aufsichtsbehördlichen Anforderungen an Ihr Unternehmen erfüllen. Durch unsere Erfahrung und Effizienz bieten wir auch Ihnen flexible und ergebnisorientierte Lösungen an. Wirtschaftlichkeit Die Kosten eines externen Datenschutzbeauftragten können auf der Basis eines Beratervertrages kalkuliert werden. Im Gegensatz zu einem internen Datenschutzbeauftragten fallen bei einem eDSB keine Kosten für den Erwerb und Erhalt der Fachkunde an. Im Datenschutzrecht immer auf dem aktuellen Stand zu bleiben, ist oft mit hohen Investitionen verbunden: So hat die Unternehmensleitung laut Gesetz dem DSB die Teilnahme an entsprechenden Fort- und Weiterbildungsveranstaltungen zu ermöglichen und die Pflicht, die gesamten Kosten dafür zu übernehmen. Expertise Ein Spezialist in Sachen Datenschutz arbeitet natürlich effektiver als ein Datenschutzbeauftragter „im Nebenjob“: Unsere Experten bringen langjährige und weitreichende Erfahrungen aus anderen Unternehmen und Branchen ein und sind durch regelmäßige Fortbildungen und Teilnahme an Fachkongressen immer auf dem aktuellen Stand. Risikovermeidung AdOrga Solutions GmbH verfügt über eine Vermögensschadens-Haftpflicht-Versicherung, welche speziell für Datenschutzbeauftragte ausgelegt ist. Unabhängigkeit Als externe Datenschutzbeauftragte sehen wir uns keinen innerbetrieblichen Interessenskonflikten ausgesetzt. Ihr Unternehmen profitiert von unserem neutralen Blick von außen: Sie erhalten eine lösungsorientierte Beratung, die weder durch Voreingenommenheit noch durch „Betriebsblindheit“ qualitativ geschwächt wird. Kooperation mit internen Verantwortlichen Ab einer bestimmten Unternehmensgröße und Komplexität der Organisation ist eine interne Unterstützung des Datenschutzbeauftragten hilfreich und erforderlich. Sogenannte Datenschutz-Koordinatoren (DSK) unterstützen den DSB im Unternehmen, um die Tätigkeit zuverlässig wahrnehmen zu können. Die DSK sorgen für die Kommunikation und übernehmen weitere Aufgaben, die das Gesetz dem Unternehmen zuweist. Als eDSB leitet die AdOrga Solutions GmbH diese an, schult sie entsprechend und bringt so wertvolles Know-how in ihr Unternehmen. Die Aufgaben des eDSB im Überblick: Beratung bei der Implementierung oder Reorganisation von Prozessen und Datenverarbeitungen. Prüfung neuer und bestehender Dienstleister im Bereich der Datenverarbeitung, inklusive der dazu erforderlichen Verträge. Unterstützung bei der Entwicklung von Standards, Vorlagen und Dokumenten. Prüfung der Datenverarbeitungen und Dokumentation der Ergebnisse. Ansprechpartner für betroffene Personen, Beschäftigte und Aufsichtsbehörden, Beratung interner Stellen und Mitarbeiter hinsichtlich des Datenschutzes. Sensibilisierung und Schulung der Beschäftigten (u. a. Auszubildende, Arbeitnehmer, Leiharbeiter) Kontroll- und Überwachung des Datenschutz-Managementsystems. Welche Aufgaben ein eDSB genau übernimmt, hängen u.a. von Datenverarbeitungen und den entsprechenden Prozessen im Unternehmen ab.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Secure Integration Server

Secure Integration Server

Sichere & flexible Inklusion der aggregierten Produktions- & Maschinendaten in die unterschiedlichsten IT-Anwendungen auf OPC UA-Basis ▪ Maximale Sicherheit durch vertikale IT/OT-Integration auf Standardbasis ▪ Datenaggregation und Schnittstellenabstraktion für effiziente und flexible IoT-Lösungen ▪ Voll integrierbar in Edge-Architekturen wie in Cloud-Anwendungen
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Fujitsu Primgery Serversysteme

Fujitsu Primgery Serversysteme

Serversysteme des Marktführers
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
Mobile Absaug- und Filteranlagen

Mobile Absaug- und Filteranlagen

Fahrbare Absauganlagen sind zur generellen Luftreinigung in Industrieunternehmen hervorragend geeignet und sorgen für saubere und staubfreie Luft am Arbeitsplatz - ob zur Ölnebelbeseitigung, als Schweißrauchabsaugung oder Staubabsaugung an Maschinen, die Ausführungen mit und ohne Absaugarm garantiert eine nahezu vollständige Evakuierung Ihrer Emissionen. Von der Entwicklung über die Produktion bis hin zur Qualitätsprüfung sind unsere mobilen Absauggeräte "Made in Germany" und auf dem neuesten Stand der Technik. Sie garantieren hohe Absaugleistungen bei geringem Stromverbrauch und überzeugen durch erstklassige Verarbeitung, Langlebigkeit und Wirtschaftlichkeit.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux: • Pool-Verwaltung der Datenstationen unter einem Namen • Zusammenfassung der Kennungen zu Gruppen • Dynamische Veränderungen der Zugangsberechtigungen • Optionales Verhalten bei LOGON-Fehlversuchen • Vereinfachung der Verwaltung durch Zusammenfassung • Optionale Protokollierung der (auch ungültigen) LOGON-Versuche • Zentrale und revisionssichere Protokollierung aller Eingaben Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben.
Vergussmasse mit sekundärer Wärmeaushärtung: Dymax Multi-Cure® 9037-F

Vergussmasse mit sekundärer Wärmeaushärtung: Dymax Multi-Cure® 9037-F

Vergussmasse und Drahtklebstoff mit sekundärer Wärmeaushärtung Multi-Cure® 9037-F ist eine elastische Chip-Vergussmasse für Anwendungen, in denen thixotrope Vergussmassen mit hoher Viskosität oder Dämmmaterialien benötigt werden. Dies ist häufig der Fall bei konventionellen Glob-Top-Vergussanwendungen – für Chip-on-Glass-, Chip-on-Board- oder Chip-on-Flex-Technologien – sowie bei vielen Drahtklebungsanwendungen. 9037-F härtet unter Breitband-UV-/sichtbarem Licht aus, umfasst aber auch eine sekundäre Wärmehärtung für Anwendungen mit Schattenbereichen. Die Vergussmasse ist äußerst flexibel und weist eine hohe Feuchtigskeits- und Wärmebeständigkeit auf. Sie fluoresziert unter Schwarzlicht und ermöglicht damit eine einfache Inspektion. Spezifizierung: Vergussmasse & Drahtklebstoff
Nextragen Solutions NXCheck All-IP Cloud

Nextragen Solutions NXCheck All-IP Cloud

kostengünstige VoIP Simultions-Messlösung aus der Cloud Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker Einsatz vor Ort durchzuführen. Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker-Einsatz vor Ort durchzuführen. Das Produkt NXCheckAll-IP Cloud kann auch zu Marketing-Zwecken im All-IP Markt hervorragend genutzt werden. Cloud-Variante - Einfach zu bedienen mit geringem Aufwand - einfach per Link den All-IP Check aus der Cloud herunterladen - kein Techniker-Einsatz vor Ort nötig - Ampelfarben zeigen die Qualität an - Report mit Detailinformationen als Ergebnis (Report ist anpassbar) - Pre-Qualification Test: Testen Sie Ihr Netzwerk im Vorfeld auf Schwachstellen - Site Acceptance Test: Überprüfen Sie, ob Ihre gesamte Infrastruktur inkl. der WAN-Strecken (Access-Anbindung) All-IP ready ist und der Carrier die zugesagten SLAs einhält - Finden Sie im Fehlerfall schnell und ohne Techniker Einsatz vor Ort heraus, in welchem Netzwerksegment (LAN, WAN, Inhouse-Netzwerk usw.) sich der Fehler befindet - Aktive Messungen in die Cloud - LAN (Port Check, DNS, DHCP, ARP, LAN Speed) - WAN (FTP Up- und Download, HTTP Download, Ping, Traceroute) - VoIP/Video (Round Trip Time, Jitter, ­Packetloss, Priorisierung)
Micropartner - Handhabungs-Manipulatoren mit Gelenkarmen

Micropartner - Handhabungs-Manipulatoren mit Gelenkarmen

Der Micropartner MI wird aufgrund seiner kompakten Bauweise und wegen seiner Handlichkeit und Leichtigkeit besonders geschätzt. HANDHABUNGS-MANIPULATOR MICROPARTNER MIT GELENKARMEN Der Micropartner MI wird aufgrund seiner kompakten Bauweise und wegen seiner Handlichkeit und Leichtigkeit besonders geschätzt. Mit Applikationen verschiedener Aufnahmevorrichtungen, ermöglicht der Manipulator das “schwerelose“ Umsetzen, Drehen und Schwenken mittelschwerer Produkte im gesamten Arbeitsbereich. Damit kann der Arbeiter schnell, mühelos und präzise – in ergonomischer Position und mit der größtmöglichen Sicherheit – arbeiten. Max. Tragkraft. 125 Kg Max. Arbeitsradius: 2800 mm Max. Hubgeschwindigkeit: 0,5 Meter/Sekunde Vertikaler Hub: 1400 mm
PACE6000 Modularer Hochpräzisions-Druckregler zur pneumatischen Messung und Regelung von Drücken

PACE6000 Modularer Hochpräzisions-Druckregler zur pneumatischen Messung und Regelung von Drücken

bis zu 18 Messbereiche von 25 mbar bis 210 bar in 4 Genauigkeitsklassen Endwert in 4 Sekunden 0 – 100 % Regelgenaugigkeit von bis zu 0,001 % v. E. Modulares Reglergehäuse für den Einschub zweier austauschbarer CM-Regelmodule Höchste Regelgeschwindigkeit Stabilste Regelung Intuitive Bedienung bis zu 18 Messbereiche von 25 mbar bis 210 bar in 4 Genauigkeitsklassen Endwert in 4 Sekunden 0 – 100 % Regelgenaugigkeit von bis zu 0,001 % v. E. Hochauflösender Touch-Screen 4,3 Zoll TFT Messgenauigkeit bis zu 0,0011 % v. M. + 0,0026 % v. E. DPI 500, DPI 510, DPI 515, DPI 520 Emulation (einfacher Austausch eines alten Druckreglers möglich*) Ethernet, USB, RS 232 und IEEE 488 Schnittstellen serienmäßig zur externen Ansteuerung LabVIEW – Treiber verfügbar optionale Zusatzfunktionen: Dichteprüffunktion, Testprogramm und Bersttest optional Zusatzausgänge: Analogausgang und potenzialfreie Kontakte optionale barometrische Referenz (bei Messbereichen ab 1 bar) für die Messung und Regelung von Absolutdrücken (CM0-B, CM1-B, CM2-B) bzw. für Relativdrücke (CM3-B). Moderne piezoresistive Drucksensoren (CM0, CM1, CM2, CM1-B, CM2-B) Hochpräzise Drucksensoren in TERPS-Technologie (CM3, CM3-B) Breiter Temperatureinsatzbereich (kompensiert) von 15 – 45 °C ohne zusätzliche Genauigkeitsverluste Der PACE 6000 ist der größere Bruder des PACE 5000 und bietet zusätzlich ein größeres Display, zwei Einschübe für Regelmodule und eine aeronautische Option für die Kalibrierung von Instrumenten in der Luftfahrt. Die Hauptvorteile des Präzisions-Druckreglers PACE 6000 von DRUCK können mit zwei Worten beschrieben werden: schnelle und präzise Regelung, was wirtschaftlich ist. Er bietet eine Regelgenauigkeit von bis zu 0,001 % des Endwerts und eine Genauigkeit von bis zu 0,0004 % des Messwerts + 0,0027 % des Endwerts. Im PACE 6000 können bis zu zwei Druckregelmodule, CM-Module genannt, einfach rückseitig eingeschoben werden. Das CM-Modul ist in 4 Genauigkeitsklassen erhältlich. Es stehen bis zu 18 Messbereiche von 25 mbar bis 210 bar zur Verfügung. Optional kann ein Barometer in das CM-Modul integriert werden. Alle Kalibrier- und Justagedaten sind in diesem Modul gespeichert, so dass es in verschiedenen PACE 5000- oder PACE 6000-Gehäusen verwendet werden kann, ohne dass die Kalibrierung beeinträchtigt wird. Für die Rekalibrierung muss nur das Regelmodul kostengünstig in einem kleinen Paket eingesendet werden. Wenn 2 Module bis 70 bar oder zwei Module über 70 bar im PACE 6000 kombiniert werden, ist zudem ein Autoranging-Betrieb möglich. Der PACE 6000 kann über seinen großen 7-Zoll-Touchscreen intuitiv von Hand bedient werden, auch in deutscher Sprache. Externe Bedienung ist über die Kommunikationsschnittstellen Ethernet, RS 232, IEEE 488 und USB möglich. Durch die Emulation der Modelle DPI500, DPI510, DPI515 und DPI 520 ist ein Austausch eines alten Druckreglers möglich, ohne dass vorhandene Prüfstände aufwendig umgebaut oder umprogrammiert werden müssen. LabVIEW-Treiber stehen zur Verfügung. Der PACE 6000 ist für den 24/7-Betrieb in der Industrie ausgelegt. Er eignet sich auch hervorragend als Druckkalibrator in Kalibrierlaboren, wo er sich als Referenznormal bewährt hat. Er kann im 19-Zoll-Rack montiert oder als Tischgerät verwendet werden. Hinweis: Der PACE 6000 mit seinem großen Display ist die erste Wahl, wenn Sie den Druckregler manuell bedienen möchten. Der zusätzliche Regeleinschub bietet zudem mehr Flexibilität für die Zukunft.
Automatisierte optische Messzelle zur Vermessung und Analyse großer und schwerer Bauteile

Automatisierte optische Messzelle zur Vermessung und Analyse großer und schwerer Bauteile

- Zeiss ATOS 16M Messeinheit - KUKA Robotereinheit KR90 R3700 in RAL 9010 Reinweiß - Hohle Hand RSP als Sondersausstattung für Roboter - KUKA Lineareinheit KL4000 - WITTE/Taktomat Drehtischeinheit horizontal 400x 2.000 x 2.500mm (10to) - WITTE/Taktomat Drehtischeinheit vertikal 400x 2.000 x 4.200mm - SICK Sicherheits Lichtvorhang (4x) - SICK Mehrstrahl Sicherheits Lichtschranke (4x) - Alvaris Echtglas Schutzzaun (ca. 24m) - Schaltschrank Rittal/Siemens - CE, Dokumentation, E-Plan
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Firewall und UTM by Securepoint

Firewall und UTM by Securepoint

UTM-Firewalls (Next Generation) UTM-Gateways/-Appliances und virtuelle Maschinen aus Deutschland HA- oder Spare-Lösung Securepoint virtuelle UTM-Gateways können ebenfalls als sehr kostengünstige Hochverfügbarskeitslösung oder Spare in Zusammenarbeit mit einer anderen Securepoint UTM oder direkt zur Absicherung von Unternehmensnetzen genutzt werden. Features Stateful Inspection Firewall (DPI) Zwei Virus-/Malware-Scanner (Commtouch und ClamAV) Spam-Filter Content-/Web-Filter URL-Filter VPN-Server (IPSec, L2TP/PPTP, SSL/OpenVPN und ClientlessVPN) Intrusion Detection System Authentisierung-Funktionen komplette Active Directory-Unterstützung VPN-Standortkoppelung mit beliebig vielen VPN-Kanälen inkl. VPN-Clients (SSL/OpenVPN) bzw. ClientlessVPN kompletter Router mit vollständiger IPv6-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen