Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 30 Ergebnisse

Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Wir unterstützen Sie bei der Implementierung von Ceph und Dovecot. Mit dem von uns mitentwickelten Ceph-Plugin für Dovecot wird die effiziente Speicherung von E-Mails in Ceph-RADOS-Clustern ermöglicht. Dieses hybride Modell trennt E-Mail-Objekte von Metadaten, was die Skalierbarkeit und Performance Ihrer Systeme verbessert. Das Plugin ist stabil und bereit für den Einsatz in großen Installationen. Lassen Sie sich von uns bei der Integration und Optimierung Ihrer Speicherlösungen unterstützen
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Mobile Absaug- und Filteranlagen

Mobile Absaug- und Filteranlagen

Fahrbare Absauganlagen sind zur generellen Luftreinigung in Industrieunternehmen hervorragend geeignet und sorgen für saubere und staubfreie Luft am Arbeitsplatz - ob zur Ölnebelbeseitigung, als Schweißrauchabsaugung oder Staubabsaugung an Maschinen, die Ausführungen mit und ohne Absaugarm garantiert eine nahezu vollständige Evakuierung Ihrer Emissionen. Von der Entwicklung über die Produktion bis hin zur Qualitätsprüfung sind unsere mobilen Absauggeräte "Made in Germany" und auf dem neuesten Stand der Technik. Sie garantieren hohe Absaugleistungen bei geringem Stromverbrauch und überzeugen durch erstklassige Verarbeitung, Langlebigkeit und Wirtschaftlichkeit.
Leibinger-JET Rapid Highspeed-CIJ-Printer

Leibinger-JET Rapid Highspeed-CIJ-Printer

LEIBINGER Highspeed-Drucker JET3up RAPID für industrielle Beschriftung mit bis zu 1OOO m/min Moderne Produktionsanlagen ermöglichen hohe Geschwindigkeiten. Die Anlagen zur Getränkeabfüllung werden immer leistungsfähiger, die Kabelproduktion schneller und die Taktzeiten kürzer. Um die dadurch erreichte Produktivität – auch bei der Kennzeichnung der Produkte – auf einem hohen Niveau zu halten, sollen moderne Tintenstrahldrucker immer schneller beschriften können. Der besondere Vorteil des Leibinger JET 3 up RAPID liegt in seiner äußerst schnellen Geschwindigkeit von bis zu 1.000 m/min. Mit dieser einzigartigen Fähigkeit kann der InkJet-Drucker die Effizienz bei der Kabelbeschriftung um bis zu 40 % steigern. Um den Anforderungen aller Branchen zu entsprechen wird dieses Beschriftungssystem in drei Varianten angeboten. Für Flaschen, Dosen, Kabel, Rohre oder Folien steht jeweils eine passende Ausführung des Highspeed-Druckers zur Verfügung. Die beschleunigte Tropfenausgabe des RAPID Universal ermöglicht eine hohe Druckgeschwindigkeit auf unterschiedlichen Oberflächen und Werkstoffen. Dadurch kann dieses Beschriftungssystem alle verfügbaren Schriften und Codes deutlich schneller kennzeichnen als mit vergleichbaren Druckermodellen. Der Highspeed-Druckkopf wurde für äußerst schnelle Anwendungen mit kleinsten Schrifthöhen entwickelt. Es empfiehlt sich eine Matrix von 5x5 Punkten bis 2 mm Schrifthöhe. Der RAPID Wire ermöglicht dank seiner Bauart, dass Kabel und Drähte präzise entlang des Druckkopfes geführt werden. Das Ergebnis ist eine schnelle und optimale Kabelbeschriftung mit dem Highspeed-Drucker Leibinger JET 3 up RAPID.
ETIKETTENFARBDRUCKER Epson TM-C3500

ETIKETTENFARBDRUCKER Epson TM-C3500

Mit dem Epson TM-C3500 erstellen Sie Etiketten, Preisschilder und Tickets in hochwertigem Farbdruck flexibel nach Bedarf. Bislang wurden Thermodrucker oft dafür verwendet, Schwarz auf vorbedruckten Etiketten aufzutragen. Dieses Verfahren kann allerdings langsam, störanfällig, teuer und aufwendig sein. Die Epson Reihe an Farbtintenstrahldruckern behebt diese Probleme. Mit einer hausinternen Möglichkeit, individuelle Farbetiketten, Tickets und Preisschilder bedarfsgerecht zu drucken, brauchen Sie sich keine Sorgen um Ihren Bestand an vorgedruckten Etiketten, um Ausfallzeiten in der Produktion, Etikettenverschwendung, verlorene Aufträge oder zu späte Lieferungen mehr zu machen.Ihr Unternehmen profitiert von separaten Patronen mit Pigmenttinte und Druckgeschwindigkeiten von bis zu 103 mm/s. Gleichzeitig wird eine außerordentlich hohe Qualität gewährleistet. Durch den bedarfsgerechten, hausinternen Druck von Etiketten sparen Sie Zeit und Geld.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
CE-Sicherheit von Steuerungen Performance-Level nach ISO 13849-1/-2 mittels SISTEMA

CE-Sicherheit von Steuerungen Performance-Level nach ISO 13849-1/-2 mittels SISTEMA

UKCA-/ CE-Sicherheit von Maschinen­steuerungen - Performance-Level Berechnung und Validierung nach DIN EN ISO 13849‑1/‑2 mittels SISTEMA Wir ermitteln den Performance Level Ihrer sicherheitsbezogenen Maschinensteuerungen nach der DIN EN ISO 13849. Der Performance Level dient als Indikator einer Sicherheitsfunktion Ihrer Maschine und ist unter anderem abhängig von dem Einsatz von ein- oder zweikanaligen Sensoren, Steuerungen, Logik, Schütze oder Ventilen. Bei Fragen zu dieser Thematik, stehen wir Ihnen gerne zur Seite.
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
Web- und  Desktop- und Anwendungen

Web- und Desktop- und Anwendungen

Maßgeschneiderte Web- und Desktop- und Anwendungen. Erfahrene Entwickler, innovative Technologien. Kontaktieren Sie uns für Ihr individuelles Angebot. Unser Unternehmen bietet Ihnen maßgeschneiderte Lösungen in den Bereichen Web- und Desktop- und Anwendungen. Durch enge Zusammenarbeit mit unseren Kunden und eine umfassende Anforderungsanalyse vor Projektstart stellen wir sicher, dass Ihre individuellen Bedürfnisse erfüllt werden. Hier sind die Hauptvorteile unseres Angebots. Wir legen großen Wert darauf, Ihre geschäftlichen Ziele und Anforderungen zu verstehen, um Ihnen maßgeschneiderte Lösungen bieten zu können. Unsere Entwickler arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass das Endprodukt Ihren Erwartungen entspricht und einen echten Mehrwert für Ihr Unternehmen schafft. Bevor wir mit der eigentlichen Entwicklung beginnen, führen wir eine gründliche Anforderungsanalyse durch. Dabei nehmen wir uns die Zeit, Ihre Ziele, Zielgruppe und Wettbewerbsumgebung zu verstehen. Diese Analyse bildet die Grundlage für den Entwicklungsprozess und ermöglicht es uns, effektive Lösungen zu entwerfen, die Ihren spezifischen Anforderungen entsprechen. Unser Leistungsspektrum umfasst die Entwicklung von Webanwendungen, Desktop-Anwendungen und mobilen Apps für verschiedene Plattformen. Egal, ob Sie eine ansprechende Website, eine leistungsfähige Desktop-Anwendung oder eine benutzerfreundliche mobile App benötigen, wir haben die Erfahrung und das Können, um Ihre Visionen zum Leben zu erwecken. Wir legen großen Wert auf die Qualität unserer Arbeit und halten uns strikt an bewährte Entwicklungsstandards. Durch kontinuierliche Tests und Überprüfungen stellen wir sicher, dass das Endprodukt fehlerfrei und zuverlässig ist. Ihre Zufriedenheit steht für uns an erster Stelle. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihre digitalen Projekte zum Erfolg zu führen. Kontaktieren Sie uns noch heute, um weitere Informationen zu erhalten oder ein unverbindliches Angebot anzufordern.
HARDWARE & SOFTWARE

HARDWARE & SOFTWARE

sector27 ASSET MANAGER Service Service Desk und Fernwartung Managed Services Vor-Ort-Service BlackBerry Support
Synology Server - Storage

Synology Server - Storage

Geniessen Sie unkomplizierte Verwaltung und Speicherung Ihrer Daten mit einem kompakten NAS Synology Server - Storage Blitzschneller Flash-Server für I/O-intensive Anwendungen, bei denen die Latenz so gering wie möglich sein muss. SAS-Speicherserver der Enterprise-Klasse mit herausragender Zuverlässigkeit, Skalierbarkeit und Leistung für große Unternehmen. Zuverlässiges Speicher- und Dienstfundament, das für leistungsintensive Aufgaben entwickelt und für Virtualisierungsumgebungen optimiert wurde. Wird Ihr Speicherplatz knapp? Erweitern Sie Ihre Speicherkapazität mit Expansionseinheiten. Dateiserver für Unternehmen - Standortübergreifende Synchronisierung und Dateifreigabe-Speicher für Virtualisierung - Nehmen Sie E-Mail-Hosting selbst in die Hand - Sämtliche IT -Dienste kleiner und mittlerer Unternehmen zentral aus einer Hand
Oracle Access Manager Non Employee

Oracle Access Manager Non Employee

Oracle Access Manager Lizenzen aus dem Zweitmarkt. Lizenzmetrik: Non Employee User - external. Zugriffsmanagement für Externe. Oracle Access Manager Non Employee als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
Greifsystem - für Sie konstruiert und gebaut

Greifsystem - für Sie konstruiert und gebaut

Standardgreifer Natürlich greifen wir bei den kompletten Greifern / Roboterhänden gerne auf Bauteile aus den beiden Greiferbaukästen PreciGrip und Nutenstein System zurück. Die Greifsysteme bekommen Sie nach Ihren Anforderungen in unterschiedlichen Ausführungen wie z.B. ganz einfach mit einer Fotodokumentation oder umfangreich mit ausführlicher Dokumentation (Elektro/Pneumatikplan, Gefahrenhinweis etc.) und selbstverständlich auch mit Konformitätserklärung. - Anpassung vorhandener Greifsysteme - Sichere Bauteilentnahme - Passend auf alle Robotersysteme - Effiziente Bauweise durch die AGS Greiferbaukästen - Service für den gesamten Lebenszyklus des Greifers (Entwicklung - Montage - Wartung) - Sonderlösungen sind möglich
WebHosting

WebHosting

Einfach und benutzerfreundlich Websites hosten. Sparen Sie Zeit und Kosten. Ihr All-in-one Hosting Paket Einfaches Skalieren Ihrer Ressourcen Flexibel einteilbarer Web- und Mailspace Zu WebHosting
Integration mit Cloud-Lösungen

Integration mit Cloud-Lösungen

Wir verwenden Microsoft Azure Cloud-Technologien, um Daten zu integrieren. Als Software House unterstützen wir Sie bei der Nutzung der Cloud-Lösungen, die für die digitale Transformation Ihres Unternehmens erforderlich sind. Micosoft Azure ist kein Geheimniss für uns!
CompAct Cloud Technologie

CompAct Cloud Technologie

Das Hosting von Branchenanwendungen und das Sichern der kundenspezifischen Daten kann umfangreiche Datenmengen erzeugen. Wir sichern diese Daten auf unseren eigenen als auch auf gemieteten Servern ausschließlich in Deutschland, sodass die Datenintegrität und Datensicherheit zu 100 % gewährleistet ist.
XT H 225 und XT H 320

XT H 225 und XT H 320

Die vielseitigen Mikrofokus-CT-Systeme von Nikon für die hochauflösende Inspektion von Komponenten, von winzigen Kunststoffsteckern bis hin zu Aluminiumgussteilen für die R&D, Fehleranalyse und Qualit Vielseitige Lösungen für die anspruchsvollsten Prüfanwendungen Diese Systeme kombinieren die im Labor benötigte Vielseitigkeit mit einzigartigen Funktionen wie dem High-Flux Rotating.Target 2.0, dem Half.Turn CT-Erfassungsmodus und der Auto.Filament Control, um die Zykluszeit zu verkürzen und die Betriebszeit bei der Serienprüfung in der Fertigung zu verbessern. Flexibilität, wenn man sie braucht Durch die Wahl der Quelle, der Targets, der CT-Scan-Strategien und Optionen wie die motorisierte Einstellung des Abstands zwischen Quelle und Detektor sind die 225/320 kV Systeme vielseitig einsetzbar und eignen sich für eine Vielzahl von Prüfaufgaben. Eine Quelle, 5 Target-Optionen Wählen Sie das richtige Target für Ihre Anwendung: Vom Transmissionsziel mit Erkennung von Merkmalen im Submikrometerbereich über das weltweit einzige Rotating.Target 2.0 für herausragende Leistungen bis hin zum 320 kV Target für dichtere Proben. Einzigartiges 225 kV Rotating.Target 2.0 Ermöglicht einen Dauerbetrieb bis zu 450 W mit einer bis zu dreimal höheren Auflösung bei gleicher Leistung bzw. einer dreimal schnelleren Datenerfassung bei einer gegebenen Auflösung.
cobra CRM PRO

cobra CRM PRO

cobra CRM PRO - CRM mit Effizienz-Methodik Gestalten Sie Ihre Prozesse und Abläufe effizient! cobra CRM PRO erfüllt neben allen Anforderungen an ein professionelles CRM-System den Anspruch eines perfekt koordinierten internen Informations- und Datenmanagements. Vertrieb, Marketing und Service erlangen damit ein Maximum an Effizienz und Transparenz und sorgen durch viele Automatismen insgesamt für mehr Erfolg bei gleichem Aufwand.
Die IT-Projektunterstützung von SYNAXON

Die IT-Projektunterstützung von SYNAXON

IT-Projektunterstützung mit namhaften Herstellern Verbessern Sie Ihr Portfolio an IT-Dienstleistungen und bieten Sie IT-Projekte für Ihre Firmenkunden an. Wir stehen Ihnen mit einer umfassenden Projektunterstützung in allen Teilbereichen Ihres IT-Projekts bei. Durch eine erfolgreiche Umsetzung Ihrer IT-Projekte gewinnen Sie als IT-Dienstleister neue Kunden hinzu und binden sie an Ihr Unternehmen. Sehr wichtig ist uns als IT Kooperation dabei, dass Sie zu jeder Zeit die Möglichkeit haben, sich mit uns direkt in Verbindung zu setzen. Die erfolgreiche Umsetzung Ihrer IT-Projekte Wir haben für Sie einen persönlichen Ansprechpartner, der sich mit Ihnen gemeinsam um die erfolgreiche Umsetzung Ihres IT-Projekts kümmert. Zur erfolgreichen Umsetzung des IT-Projekts gehört vor allen Dingen eine gute Vorbereitung, die wir Ihnen in Form einer Bedarfsanalyse für Ihr IT-Projekt anbieten. Bei allen weiteren Schritten in Ihrem IT-Projekt stehen wir Ihnen ebenfalls zur Seite: Zertifizierungskosten sparen Sie durch eine Mitgliedschaft als SYNAXON IT-Partner ein. Der Kunde, den Sie für ein spezielles Projekt gewonnen haben, bleibt dabei immer Ihr Kunde – SYNAXON unterstützt Sie bei der Umsetzung des IT-Projekts, sodass Sie das IT-Projekt erfolgreich durchführen können. Sie erhalten durch eine SYNAXON IT-Partnerschaft Zugriff auf unser Know-how und lernen für zukünftige IT-Projekte dazu. Besonders günstige IT-Projektkonditionen Ebenso erhalten Sie durch unsere Zusammenarbeit mit vielen Herstellern besondere Projektkonditionen. Für Ihr IT-Projekt stehen Ihnen bei SYNAXON derzeit z.B. Acer, Asus, Dell, Fujitsu, HP Inc, HP Enterprise, Lenovo, Logitech, QNAP und Supermicro zur Verfügung. Sollte einer Ihrer Firmenkunden für ein IT-Projekt Systeme wie Server, Workstations oder andere für Sie unbekannte Hardware benötigen, sind wir mit unserem Wissen über die Konfiguration und den Aufbau der benötigten Systeme für Sie da. Wir finden mit Ihnen gemeinsam die beste Lösung für Ihr Vorhaben. Unsere Expertise im Bereich der IT-Projekte unterstützt Sie dabei, Ihr spezielles IT-Projekt für Ihren Kunden schnell erfolgreich umzusetzen. Passend zu Ihren Anforderungen erstellen wir ein Angebot für Ihr IT-Projekt: dazu gehört die Begleitung Ihres IT-Projekts von der Erstellung der Projektkonditionen bis zum Abschluss des IT-Projekts. Mit der IT-Projektunterstützung von SYNAXON holen Sie das Maximum aus Ihrem Projektgeschäft heraus. Durch unsere Finanzierung setzen Sie Ihre IT-Projekte außerdem noch schneller und effizienter für Ihre Firmenkunden um. NUTZEN SIE UNSERE LEISTUNGEN
IT-Solutions & Logistik Consulting

IT-Solutions & Logistik Consulting

Die ANAXCO GmbH wurde als Log!n GmbH 1998 gegründet und ist als vollständiges Tochterunternehmen der Schmidt-Gevelsberg GmbH spezialisiert auf umfassendes Logistik Consulting und intelligente IT-Lösungen. Die Experten der ANAXCO GmbH beraten Unternehmen aus der Speditions- und Logistikbranche aber auch aus Industrie und Handel neutral und sachkundig mit Hinblick auf Logistiklösungen und Optimierungspotenziale von Supply-Chain Schnittstellen und internen Abläufen. Dabei profitieren viele Kunden vom Know-how-Transfer mit Schmidt-Gevelsberg. Darüber hinaus bietet ANAXCO maßgeschneiderte, auf die Betriebsprozesse ihrer Kunden abgestimmte IT Lösungen von der Bedarfsanalyse bis zur langfristigen Betreuung. Durch starke Partnerschaften mit führenden Softwareherstellern können zudem lohnenswerte Synergieeffekte erzielt werden.
Komfortable Zeiterfassung über das virtuelle PC-Terminal (VPCT)

Komfortable Zeiterfassung über das virtuelle PC-Terminal (VPCT)

Das virtuelle PC-Terminal (kurz: VPCT) ist eine kleine Windows®-Anwendung zur Zeiterfassung auf dem Desktop des Windows-Users im Unternehmen oder im Home-Office. Es lässt sich am rechten Bildschirmrand ein- und ausklappen sowie hoch- und runterschieben. So ist es immer griffbereit und doch unscheinbar. Das VPCT startet automatisch nach der Windows®-Anmeldung und verbindet sich ohne weiteres Zutun zum Server, auf dem der AIDA Web-Service läuft. Anschließend schwebt es vom rechten Rand herein und erinnert den Mitarbeiter an seine Kommen-Buchung. So vergisst man ganz sicher keine Buchungen nach einer Pause oder einem Dienstgang. Es erinnert auch vor dem Herunterfahren des PCs an eine noch ausstehende Gehen-Buchung. In Verbindung mit dem den Zusatzmodulen Selbstauskunft und Workflow des AIDA Web-Self-Service bietet es erweiterte Auskunfts- und Antragsfunktionen.
SAP® Pre-Audit

SAP® Pre-Audit

Die Prüfung vor der Prüfung. Unser Pre-Audit ermöglicht es Ihnen, potenzielle Problembereiche proaktiv zu identifizieren, bevor sie von den Revisoren aufgegriffen werden. Durch unsere langjährige Expertise im Bereich SAP® Security und den Einsatz modernster Tools gewährleisten wir eine gründliche Analyse. Gemeinsam mit Ihnen legen wir den individuellen Umfang und die Tiefe der Prüfung fest. Wir überprüfen, ob Ihre Zugriffsberechtigungen gemäß Best Practices eingerichtet sind und stellen sicher, dass die Funktionstrennung gewahrt bleibt. Im Customizing gleichen wir Ihre Einstellungen mit den aktuellsten Sicherheitsrichtlinien ab. Darüber hinaus analysieren wir Ihr System auf weitere potenzielle Schwachstellen und prüfen, ob Ihre Protokollierungs- und Überwachungsmechanismen die relevanten Bereiche abdecken. In einer gemeinsamen Besprechung gehen wir die Ergebnisse detailliert durch und erarbeiten bei Bedarf geeignete Maßnahmen, um Ihr System auditfähig zu machen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Cloud / rhCloud Dynamic / Intel XEON oder AMD EPYC

Cloud / rhCloud Dynamic / Intel XEON oder AMD EPYC

Kümmern Sie sich nicht länger um Beschaffung und Betrieb von Basis-Infrastrukturen, nutzen Sie die Performanz, die wir Ihnen bieten. Das dynamische Cloud-Modell. Starten Sie flexible in die rhCloud Mit rhCloud Dynamic starten Sie risikofrei in unsere Cloud Oberfläche. Maximale Planbarkeit, Flexibilität und Sicherheit. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Unsere Produktvariante rhCloud Dynamic basiert vollständig auf der Technologie rhCloud Private, jedoch berechnen wir hier nur die Ressourcen, die Sie auch tatsächlich nutzen. Auch bei der rhCloud Dynamic erhalten Sie von uns eine dedizierte, einsatzbereite Cloud-Umgebung, in der Sie sofort loslegen und Ihre virtuellen Maschinen erstellen und verwalten können, dabei achten wir darauf, das immer genügend Reservekapazitäten für Ihr Wachstum für Sie bereit stehen. Ihre rhCloud Dynamic wird in unseren Rechenzentren in Frankfurt am Main gehostet und vollständig von uns betrieben, sodass Sie sich auf Ihr Kerngeschäft konzentrieren können. Nutzen Sie unsere hochwertigen Hewlett Packard Enterprise Produkte zum kleinen Preis! Es wird Zeit für rhCloud Dynamic. CPU: min. 192 vmCores vmRAM: min. 244 GB Intel XEON: wahlweise AMD EPYC: wahlweise Microsoft Remote Desktop Lizenz: inklusive dediziertes VLAN: inklusive Traffic: Unlimited 24/7 Support: inklusive Bereitstellungsgebühr: 0 € Skalierbarkeit: jederzeit
Oracle Directory Services Plus

Oracle Directory Services Plus

Oracle Directory Services Plus Lizenzen aus dem Zweitmarkt. Lizenzmetrik: Processor Perpetual. Lizenzierung von selbst vertriebenen Verzeichnisdiensten. Oracle Directory Services Plus als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
cobra CRM PLUS

cobra CRM PLUS

cobra CRM PLUS - Flexibles CRM für den Mittelstand Kundeninformationen zentral verwaltet! cobra CRM PLUS beinhaltet neben den Leistungen rund um das Adress- und Kundenbeziehungsmanagement professionelle Werkzeuge für die aktive Vertriebsunterstützung. Große Datenmengen und komplexe Abläufe erlangen durch das enorm flexible System besonderen Stellenwert.