Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 262 Ergebnisse

Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachsroboter sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
PACE6000 Modularer Hochpräzisions-Druckregler zur pneumatischen Messung und Regelung von Drücken

PACE6000 Modularer Hochpräzisions-Druckregler zur pneumatischen Messung und Regelung von Drücken

bis zu 18 Messbereiche von 25 mbar bis 210 bar in 4 Genauigkeitsklassen Endwert in 4 Sekunden 0 – 100 % Regelgenaugigkeit von bis zu 0,001 % v. E. Modulares Reglergehäuse für den Einschub zweier austauschbarer CM-Regelmodule Höchste Regelgeschwindigkeit Stabilste Regelung Intuitive Bedienung bis zu 18 Messbereiche von 25 mbar bis 210 bar in 4 Genauigkeitsklassen Endwert in 4 Sekunden 0 – 100 % Regelgenaugigkeit von bis zu 0,001 % v. E. Hochauflösender Touch-Screen 4,3 Zoll TFT Messgenauigkeit bis zu 0,0011 % v. M. + 0,0026 % v. E. DPI 500, DPI 510, DPI 515, DPI 520 Emulation (einfacher Austausch eines alten Druckreglers möglich*) Ethernet, USB, RS 232 und IEEE 488 Schnittstellen serienmäßig zur externen Ansteuerung LabVIEW – Treiber verfügbar optionale Zusatzfunktionen: Dichteprüffunktion, Testprogramm und Bersttest optional Zusatzausgänge: Analogausgang und potenzialfreie Kontakte optionale barometrische Referenz (bei Messbereichen ab 1 bar) für die Messung und Regelung von Absolutdrücken (CM0-B, CM1-B, CM2-B) bzw. für Relativdrücke (CM3-B). Moderne piezoresistive Drucksensoren (CM0, CM1, CM2, CM1-B, CM2-B) Hochpräzise Drucksensoren in TERPS-Technologie (CM3, CM3-B) Breiter Temperatureinsatzbereich (kompensiert) von 15 – 45 °C ohne zusätzliche Genauigkeitsverluste Der PACE 6000 ist der größere Bruder des PACE 5000 und bietet zusätzlich ein größeres Display, zwei Einschübe für Regelmodule und eine aeronautische Option für die Kalibrierung von Instrumenten in der Luftfahrt. Die Hauptvorteile des Präzisions-Druckreglers PACE 6000 von DRUCK können mit zwei Worten beschrieben werden: schnelle und präzise Regelung, was wirtschaftlich ist. Er bietet eine Regelgenauigkeit von bis zu 0,001 % des Endwerts und eine Genauigkeit von bis zu 0,0004 % des Messwerts + 0,0027 % des Endwerts. Im PACE 6000 können bis zu zwei Druckregelmodule, CM-Module genannt, einfach rückseitig eingeschoben werden. Das CM-Modul ist in 4 Genauigkeitsklassen erhältlich. Es stehen bis zu 18 Messbereiche von 25 mbar bis 210 bar zur Verfügung. Optional kann ein Barometer in das CM-Modul integriert werden. Alle Kalibrier- und Justagedaten sind in diesem Modul gespeichert, so dass es in verschiedenen PACE 5000- oder PACE 6000-Gehäusen verwendet werden kann, ohne dass die Kalibrierung beeinträchtigt wird. Für die Rekalibrierung muss nur das Regelmodul kostengünstig in einem kleinen Paket eingesendet werden. Wenn 2 Module bis 70 bar oder zwei Module über 70 bar im PACE 6000 kombiniert werden, ist zudem ein Autoranging-Betrieb möglich. Der PACE 6000 kann über seinen großen 7-Zoll-Touchscreen intuitiv von Hand bedient werden, auch in deutscher Sprache. Externe Bedienung ist über die Kommunikationsschnittstellen Ethernet, RS 232, IEEE 488 und USB möglich. Durch die Emulation der Modelle DPI500, DPI510, DPI515 und DPI 520 ist ein Austausch eines alten Druckreglers möglich, ohne dass vorhandene Prüfstände aufwendig umgebaut oder umprogrammiert werden müssen. LabVIEW-Treiber stehen zur Verfügung. Der PACE 6000 ist für den 24/7-Betrieb in der Industrie ausgelegt. Er eignet sich auch hervorragend als Druckkalibrator in Kalibrierlaboren, wo er sich als Referenznormal bewährt hat. Er kann im 19-Zoll-Rack montiert oder als Tischgerät verwendet werden. Hinweis: Der PACE 6000 mit seinem großen Display ist die erste Wahl, wenn Sie den Druckregler manuell bedienen möchten. Der zusätzliche Regeleinschub bietet zudem mehr Flexibilität für die Zukunft.
Automatisierte optische Messzelle zur Vermessung und Analyse großer und schwerer Bauteile

Automatisierte optische Messzelle zur Vermessung und Analyse großer und schwerer Bauteile

- Zeiss ATOS 16M Messeinheit - KUKA Robotereinheit KR90 R3700 in RAL 9010 Reinweiß - Hohle Hand RSP als Sondersausstattung für Roboter - KUKA Lineareinheit KL4000 - WITTE/Taktomat Drehtischeinheit horizontal 400x 2.000 x 2.500mm (10to) - WITTE/Taktomat Drehtischeinheit vertikal 400x 2.000 x 4.200mm - SICK Sicherheits Lichtvorhang (4x) - SICK Mehrstrahl Sicherheits Lichtschranke (4x) - Alvaris Echtglas Schutzzaun (ca. 24m) - Schaltschrank Rittal/Siemens - CE, Dokumentation, E-Plan
Acronis Files Cloud - Cloudspeicher für Unternehmen

Acronis Files Cloud - Cloudspeicher für Unternehmen

Der Online Speicherplatz speziell für Unternehmen entwickelt. Die Dropbox Business Alternative aus Deutschland. Macht benötigte Unternehmensdateien für Mitarbeiter leicht und direkt verfügbar. Speziell für Unternehmen entwickelt, ermöglicht Acronis Files Cloud in einer einfachen, umfassenden und gehosteten Cloud-Lösung sicheren Zugriff, Sync & Share für Ihr Unternehmen, egal, ob im Büro oder unterwegs. Dank Acronis Files Cloud können Ihre Mitarbeiter mit allen benötigten Inhalten arbeiten – unabhängig vom Standort oder verwendeten Gerät (egal ob Smartphone, Tablet, Notebook, PC oder Mac®). Mit Acronis Files Cloud steigern Sie die Produktivität Ihrer Mitarbeiter, verbessern den Kundendienst und steigern so Ihre Umsätze. Erhalten Sie die beste Lösung für sicheren Dateizugriff, sowie Sync & Share. Acronis Files Cloud erfüllt alle Anforderungen an Datensicherheit und Datenverwaltung. Acronis Files Cloud ist eine einfache, umfassende und sichere File Sync & Share Lösung für Unternehmen oder Organisationen. Mitarbeiter können von beliebigen Geräten sicher auf Dateien zugreifen und für Kollegen, Partner und Lieferanten freigeben. Files Cloud schafft es die Balance zu halten zwischen dem Bedarf der Mitarbeiter und den Unternehmensanforderungen nach Datensicherheit, Transparenz und Einhaltung von Compliance. Rechenzentrum: Deutschland Sicherheit: DDOS Schutz
Datenschutz Coaching für interne Datenschutzbeauftragte

Datenschutz Coaching für interne Datenschutzbeauftragte

Wir beraten Datenschutzbeauftragte, Datenschutzkoordinatoren und Datenschutzassistenten und helfen ihnen, bei den wichtigsten Datenschutz-Themen alle wesentlichen Fakten und Regelungen zu kennen. Datenschutz-Wissen, immer auf dem aktuellen Stand. Nicht nur Datenschutz-Regelungen ändern sich, sondern auch Abläufe in Unternehmen und Organisationen. Mit unserem Datenschutz Coaching behalten die Verantwortlichen beim Thema Datenschutz den Überblick.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Antivirus und Firewall – Ein starkes Team

Antivirus und Firewall – Ein starkes Team

Cyberbedrohungen sind immer schwerer abzuwehren – das Bestätigen in einer aktuellen Umfrage 83 % aller befragten IT-Manager. Doch woran liegt das? Cyberkriminelle verbinden immer öfter mehrere Techniken zu hochkomplexen Angriffen. Im Gegensatz dazu arbeiten die meisten Sicherheitsprodukte jedoch völlig isoliert voneinander. Deshalb sind sie nicht in der Lage, solche komplexen Bedrohungen zu erkennen und effektiv abzuwehren.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Firewall und UTM by Securepoint

Firewall und UTM by Securepoint

UTM-Firewalls (Next Generation) UTM-Gateways/-Appliances und virtuelle Maschinen aus Deutschland HA- oder Spare-Lösung Securepoint virtuelle UTM-Gateways können ebenfalls als sehr kostengünstige Hochverfügbarskeitslösung oder Spare in Zusammenarbeit mit einer anderen Securepoint UTM oder direkt zur Absicherung von Unternehmensnetzen genutzt werden. Features Stateful Inspection Firewall (DPI) Zwei Virus-/Malware-Scanner (Commtouch und ClamAV) Spam-Filter Content-/Web-Filter URL-Filter VPN-Server (IPSec, L2TP/PPTP, SSL/OpenVPN und ClientlessVPN) Intrusion Detection System Authentisierung-Funktionen komplette Active Directory-Unterstützung VPN-Standortkoppelung mit beliebig vielen VPN-Kanälen inkl. VPN-Clients (SSL/OpenVPN) bzw. ClientlessVPN kompletter Router mit vollständiger IPv6-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
Ultra kompakter SCARA-Roboter mit 120, 150 und 180 mm Hub in Aktenordner Größe - auch Reinraum

Ultra kompakter SCARA-Roboter mit 120, 150 und 180 mm Hub in Aktenordner Größe - auch Reinraum

Mini SCARA Roboter in Aktenordner-Größe mit einer maximalen Nutzlast von 1 kg und kompakten Abmessungen von 47 mm Breite und 132 mm Tiefe. Hochgeschwindigkeit mit Zykluszeiten von 0,35 s. Hitec pur! Miniatur SCARA-Roboter der Baureihe IX sind Industrieroboter für den professionellen Einsatz. Es gibt sie in Standard und Reinraumausführung. Hightech auf engstem Raum mit gerade einmal 47 mm Breite und 132 mm Tiefe und mit Arbeitsradien von 120 mm, 150 mm und 180 mm. Der SCARA Roboter hat eine Nenn-Nutzlast von 200 g und kann maximal 1 kg aufnehmen. Die Hochgeschwindigkeitsleistung erlaubt Zykluszeiten von nur 0,35 Sekunden. Das bedeutet, der Roboter kann eine Last von 0,2 kg über eine horizontale Distanz von 100 mm und eine vertikale Distanz von 25 mm in dieser Zeit von 0,35 s transportieren. Weitere technische Beschreibungen finden Sie in der verlinkten PDF-Datei. Wir beraten Sie gerne beim Einsatz dieses Produktes. Fragen Sie uns! Produktkatalog (Link bitte kopieren oder auf den Link Firmenwebseite klicken): https://schlueter-automation.de/wp-content/uploads/IX-Scara-120-150-180_0111-D.pdf
Konfigurations- und Diagnose-Tool für EtherCAT®-Netzwerke (EtherCAT Workbench)

Konfigurations- und Diagnose-Tool für EtherCAT®-Netzwerke (EtherCAT Workbench)

Konfigurations- und Diagnose-Tool für EtherCAT®-Netzwerke - Umfangreiches EtherCAT-Konfigurationstool für die Erstellung von Netzwerk- Konfigurationsdateien, die Initialisierung und die Überwachung von EtherCAT-Netzwerken - Integrierter EtherCAT-Master z.B. für den Online-Topologie-Scan - Exportieren von ENI-Konfigurationsdateien - Konfiguration basiert auf ESI-Files oder ESI-Daten der Geräte-EEPROMs - Offline- und Online-Mode werden unterstützt
Rohr - Verlaufs   Schweißlehren

Rohr - Verlaufs Schweißlehren

Rohr und Biegeverlauf Lehren um Anbindung und Anbauanbindungen zu kontrollieren. Dabei werden Biegeverlauf und Anbindungspunkte produktionsbegleitend überprüft
CS Network

CS Network

CS Network - Energiemonitoringsystem Energiemonitoring für Druckluft und Gase im Unternehmen. Bei der CS Network handelt es sich um eine Client-Server Lösung. Die Server Software sammelt die Messwerte aller im Computernetzwerk des Unternehmens eingebundenen Bildschirmschreiber und Sensoren automatisch und speichert diese in einer Datenbank. Die Auswertung / Analyse der Messdaten erfolgt über die Auswerte-Software (Client) an beliebig vielen Arbeitsplätzen. Darstellen von Echtzeitdaten in individuellen Dashboards Automatisches Berichtswesen für Verbräuche: Wöchentich, monatlich, jährlich Automatische Alarmierung bei Grenzwert über- oder unterschreiten per E-Mail Alarmhistorie
Canvas Laptop-Rucksack, PVC frei

Canvas Laptop-Rucksack, PVC frei

Der Canvas Rucksack mit gepolstertem 15.6" Laptopfach ist perfekt für alle Ausflüge. Den Überwurf schließen Sie mit zwei Magnetschnallen aus Kunstleder. PVC frei Artikelnummer: 1403924 Breite: 32 cm Gewicht: 850 gr Höhe: 16 cm Länge: 44 cm Zolltarifnummer: 4202929190
3M™ Peltor™ WS™ ProTac XP Bluetooth Impuls-Gehörschutz-Headset

3M™ Peltor™ WS™ ProTac XP Bluetooth Impuls-Gehörschutz-Headset

Peltor™ WS™ ProTac XP unterstützt die drahtlose Kommunikation in lauten Umgebungen. Sehr vielseitig einsetzbar, z.B. in der Industrie, auf dem Bau und in Tischlereien.
Elcometer 480 1-, 2- und 3-Winkel-Glanzmessgeräte

Elcometer 480 1-, 2- und 3-Winkel-Glanzmessgeräte

Das Elcometer 480 Glanzmessgerät ist wahlweise als einfaches 60°-Grundmodell oder in technologisch führenden 1-, 2- und 3-Winkel-Varianten erhältlich. Die kompakten, robusten und ergonomischen Glanzmessgeräte der Reihe Elcometer 480 sind dafür konzipiert, die heutigen industriellen Anforderungen zu übertreffen. Das Elcometer 480 ist ein handgehaltenes Glanzmessgerät der Spitzenklasse und vereint eine benutzerfreundliche, mehrsprachige Menüstruktur mit hervorragender Wiederholgenauigkeit, Reproduzierbarkeit und Präzision. Modernste Konstruktions- und Fertigungsverfahren resultieren in einem weltweit führenden Leistungs- und Funktionsangebot – zuverlässige Messung und Aufzeichnung von Glanz, % Reflexionsgrad und Glanzschleier auf jedem Material, einschließlich Lack, Kunststoff, Keramik und Metall. Die schnelle LED-Technik des Elcometer 480 ermöglicht die gleichzeitige und präzise Messung von bis zu 3 Winkeln bei einer Erfassungsrate von 10 Messwerten pro Sekunde. Messwerte können über USB oder Bluetooth® sofort auf PC, iPhone, Android™ und andere Mobilgeräte übertragen werden. Mithilfe der ElcoMaster® Software lassen sich umgehend professionelle Berichte für Glanz- und andere Erscheinungsbildmessungen erstellen. Glanzmesswerte können mit demselben Softwarepaket auch mit anderen wichtigen Messparametern wie zum Beispiel Beschichtungsdicke, Haftfestigkeit oder Ofentemperaturprofilen kombiniert werden. Die Modellreihe Das Elcometer 480 Glanzmessgerät ist wahlweise als einfaches 60°-Grundmodell oder in technologisch führenden 1-, 2- und 3-Winkel-Varianten erhältlich.
Profilgehäuse für mobile Anwendungen von PHOENIX CONTACT

Profilgehäuse für mobile Anwendungen von PHOENIX CONTACT

Das robuste Aluminiumgehäuse der HC-ALU-Serie schützt die Elektronik vor Spritzwasser sowie thermischen und mechanischen Einflüssen bei starker Beanspruchung. Das Profilgehäuse ist für Temperaturen von -40 °C bis 70 °C geeignet und bietet IP65 Spritzwasserschutz nach DIN EN 60529. Dank der langlebigen zweiteiligen Aluminiumprofile für die Leichtbauteile halten sie auch rauen Bedingungen zuverlässig stand.
BRECO-TSM alpha 1 Vorspannungsmessgerät für Antriebsriemen

BRECO-TSM alpha 1 Vorspannungsmessgerät für Antriebsriemen

BRECO® Trumspannungs-Messgerät TSM alpha 1 Das vollelektronische Messgerät ermöglicht auf sehr einfache und sichere Art und Weise das Prüfen der im Zahnriemengetriebe eingestellten Vorspannkraft. Spezielle Sensoren erfassen einseitig die Schwingung eines vorher angeregten Zahnriemens und das Gerät ermittelt deren Eigenfrequenz. Dabei erlauben die optischen Sensoren einen relativ großen Messabstand zwischen Sensor und Riemen. Somit ist das Gerät sehr gut an die Bedingungen von Fertigung und Montage angepasst. Über das physikalische Grundprinzip einer Saitenschwingung stehen die Vorspannkraft und die Eigenfrequenz des Riementrums im Zusammenhang, so dass sich aus der gemessenen Frequenz sehr einfach und schnell die zugehörige Trumvorspannkraft berechnen lässt.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.
CANopen Manager Source Code for infoteam OpenPCS

CANopen Manager Source Code for infoteam OpenPCS

Der SYS TEC CANopen Manager Stack für infoteam OpenPCS bietet die erweiterte Funktionalität für die Implementierung leistungsstarker CANopen SPS Geräte mit Funktionen entsprechend CiA 302 und CiA 405. Der CANopen Manager Source Code für Infoteam OpenPCS bietet erweiterte Funktionalitäten zur Implementierung leistungsstarker CANopen-Geräte mit Unterstützung Manager-Dienste konform zu CiA 302 und CiA 405. Der integrierte Configuration Manager verwaltet die Parametersätze der zugeordneten CANopen-Slave-Geräte und übernimmt die on-demand Konfiguration der angeschlossenen Knoten zur Laufzeit. Darüber hinaus ermöglicht die Struktur des CANopen Manager Source Code eine einfache Integration in IEC 61131-3 Laufzeitumgebungen und ist damit für die Entwicklung von CiA 405 konformen Steuerungen und Kontrolleinheiten vorbereitet. SYS TEC verfügt zudem über ein eigenes, hocheffizientes IEC 61131-3 SPS-Laufzeitsystem, einschließlich der nahtlosen Integration von CANopen- und Ethernet-Kommunikation. Lieferumfang: - CANopen Manager Protokoll-Stack für Infoteam OpenPCS - ODBuilderII - CANopen Configuration Suite mit LSS Plug-in (nur Value Pack) - USB-CANmodul1 (nur Value Pack) - Dokumentation - standortbezogene Firmenlizenz - inkl. 12 Monate Service- und Supportvertrag
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Unsere Zaunsicherungsanlagen bei SecuGround GmbH sind die optimale Wahl, um Gelände und Einrichtungen mit maximaler Sicherheit zu schützen. Diese hochwertigen Sicherheitssysteme dienen dazu, den Schutz von Personen und Vermögenswerten zu gewährleisten und gleichzeitig unerwünschten Zutritt zu verhindern. Höchste Sicherheit: Unsere Zaunsicherungsanlagen sind darauf ausgerichtet, den Schutz von Gelände und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern und somit die Sicherheit zu maximieren. Vielfältige Konfigurationen: Unsere Sicherheitssysteme bieten eine breite Palette von Konfigurationen und Anpassungsmöglichkeiten, um den Anforderungen Ihres Standorts gerecht zu werden. Wir bieten Lösungen für verschiedene Zaunarten und -größen. Robuste Konstruktion: Diese Sicherheitssysteme werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Sichtbarkeit und Information: Unsere Zaunsicherungsanlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Warnungen zu kommunizieren. Zuverlässige Steuerung: Diese Sicherheitssysteme können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Unsere Zaunsicherungsanlagen bieten die ideale Lösung, um Perimetersicherheit und Zuverlässigkeit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunsicherungsanlagen zu erkunden, die Ihren Anforderungen entsprechen.
Abus XP20S Schließzylinder

Abus XP20S Schließzylinder

Der Abus XP20S Schließzylinder bietet einen hohen Sicherheitslevel mit bis zu 12 Zuhaltungen in 3 Ebenen. Mit einem Bohrschutz, Schlagschutz und technischem Kopierschutz ist er ideal für Einbruchsschutz. Der Zylinder verfügt über eine Not- und Gefahrenfunktion sowie eine Sicherungskarte für zusätzliche Sicherheit.
Schulungen für Datenschutz

Schulungen für Datenschutz

Wir beiten Schukungen für den Datenschutz und alles was dazugehört an. Der Datenschutz eines Unternehmens steht und fällt auch mit der Mitarbeitersensibilisierung für dieses Thema. Mittels Datenschutzschulung (oftmals auch als Datenschutz-Kurs online angeboten) können die Mitarbeiter auf wichtige, sensible Themenbereiche aufmerksam gemacht und darin trainiert werden. Eine solche Schulung im Datenschutz, auch umgangssprachlich DSGVO-Schulung genannt, muss mittlerweile nicht mehr als inhouse-Schulung umgesetzt werden, sondern kann auch online stattfinden und wird in der digitalen Schulungsform immer beliebter. Ziel einer Schulung im Datenschutz für Mitarbeiter ist es, die Mitarbeiter in allen Unternehmensbereichen, die mit der automatisierten Verarbeitung personenbezogener Daten zu tun haben, für den richtigen Umgang mit Daten zu sensibilisieren. So soll verhindert werden, dass es aus Unkenntnis oder Unaufmerksamkeit zu einer Datenschutzpanne kommt, die für ein Unternehmen weitreichende Folgen haben kann. Abschließend erhalten die Mitarbeiter Zertifikate, mit denen sie ihre Schulungserfolge nachweisen. Diese kann der Arbeitgeber dazu nutzen, um seiner Rechenschaftspflichten gem. Art. 5 Abs. 2 DSGVO – beispielsweise gegenüber den Aufsichtsbehörden – nachzukommen.
Web- und  Desktop- und Anwendungen

Web- und Desktop- und Anwendungen

Maßgeschneiderte Web- und Desktop- und Anwendungen. Erfahrene Entwickler, innovative Technologien. Kontaktieren Sie uns für Ihr individuelles Angebot. Unser Unternehmen bietet Ihnen maßgeschneiderte Lösungen in den Bereichen Web- und Desktop- und Anwendungen. Durch enge Zusammenarbeit mit unseren Kunden und eine umfassende Anforderungsanalyse vor Projektstart stellen wir sicher, dass Ihre individuellen Bedürfnisse erfüllt werden. Hier sind die Hauptvorteile unseres Angebots. Wir legen großen Wert darauf, Ihre geschäftlichen Ziele und Anforderungen zu verstehen, um Ihnen maßgeschneiderte Lösungen bieten zu können. Unsere Entwickler arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass das Endprodukt Ihren Erwartungen entspricht und einen echten Mehrwert für Ihr Unternehmen schafft. Bevor wir mit der eigentlichen Entwicklung beginnen, führen wir eine gründliche Anforderungsanalyse durch. Dabei nehmen wir uns die Zeit, Ihre Ziele, Zielgruppe und Wettbewerbsumgebung zu verstehen. Diese Analyse bildet die Grundlage für den Entwicklungsprozess und ermöglicht es uns, effektive Lösungen zu entwerfen, die Ihren spezifischen Anforderungen entsprechen. Unser Leistungsspektrum umfasst die Entwicklung von Webanwendungen, Desktop-Anwendungen und mobilen Apps für verschiedene Plattformen. Egal, ob Sie eine ansprechende Website, eine leistungsfähige Desktop-Anwendung oder eine benutzerfreundliche mobile App benötigen, wir haben die Erfahrung und das Können, um Ihre Visionen zum Leben zu erwecken. Wir legen großen Wert auf die Qualität unserer Arbeit und halten uns strikt an bewährte Entwicklungsstandards. Durch kontinuierliche Tests und Überprüfungen stellen wir sicher, dass das Endprodukt fehlerfrei und zuverlässig ist. Ihre Zufriedenheit steht für uns an erster Stelle. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihre digitalen Projekte zum Erfolg zu führen. Kontaktieren Sie uns noch heute, um weitere Informationen zu erhalten oder ein unverbindliches Angebot anzufordern.