Finden Sie schnell computer sicherheit für Ihr Unternehmen: 74 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Embedded SPS IPC

Embedded SPS IPC

CoDeSys SPS mit Anbindung an Qt5.5 Grafikbibliothek Grafische Bedienoberflächen auf dem Stand der Technik!
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Automation

Automation

Wir schaffen dafür die Voraussetzungen, die von Heute und die für Morgen. Die Schwerpunkte unseres Bereichs Automation sind Wasser- und Abwassertechnik, Kraftwerke, Schwer- und Chemische Industrie sowie die Lebensmittel- und Futtermittelindustrie. Doch um welche Regel-, Steuerungs- und Produktionsprozesse es auch geht, wie unter- schiedlich die Komplexitätsgrade dabei sind: Die Automations-Spezialisten von RITTER finden immer die richtige kundenspezifische Lösung. Nämlich genau die, die der individuellen Anforderung technisch und wirtschaftlich optimal entspricht. Ausführung erfolgt mit Standardkomponenten - Modul für Modul genau so zusammengestellt, wie es die jeweilige Anforderung verlangt. Das vermeidet Überdimensionierung, lässt sich aber jederzeit verändern oder erweitern.
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Zebra TC75 - Mobile Computer

Zebra TC75 - Mobile Computer

Vertrautes Smartphone-Handling kombiniert mit unternehmenstauglichen Features Der Zebra TC70/TC75 vereint die Vertrautheit von herkömmlichen Consumer-Smartphones mit Eigenschaften, die dem Einsatz im Unternehmen und rauen Arbeitsumfeld gerecht werden. Die sehr robuste Bauweise entschuldigt auch mehrfache Stürze auf Beton ohne Verluste. Bei Zebra (ehemals Motorola) wurden hausintern 2000 aufeinanderfolgende Stürze aus 1 Meter Höhe ohne erkennbare Folgen getestet! Das Ergebnis spricht für sich! Höchste Robustheit und Android Betriebssystem für Unternehmen Der integrierte 2D-Imager und der Touchscreen, der die Eingabe mit Handschuhen und Stift erlaubt machen den Zebra TC70/TC75 zu einem echten Industrie-Touchcomputer. Schutzklasse IP67, Einsatzmöglichkeiten in Temperaturbereichen von -20°C bis +50°C, sowie umfassendes Zubehör (u.a. Pistolgrip, Magnetstreifenleser) eröffnen ein großes Einsatzfeld vom Einzelhandel über Produktion und Lager bis hin zur Warenannahme im Außenlager. Robust wie ein Werkzeug. Und trotzdem so komfortabel zu bedienen wie das private Smartphone. Das Android Betriebssystem wurde für Unternehmen optimiert und verfügt über eine Reihe von Funktionen, die Android von einem Verbraucher-Betriebssystem zu einem echten unternehmenstauglichen Betriebssystem aufwerten. (Geräteverwaltung, Sicherheit, Datenerfassungsfunktionen usw.). Als weiteren Unterschied zum Consumer-Gerät verfügt der Industrie-Touchcomputer über eine höhere Sprachlautstärke, was sich gerade in lauteren Produktions- und Industrieumgebungen bezahlt macht. Gleichzeitig ist der TC70/TC75 auch als Walkie-Talkie einsetzbar. Die integrierte Frontkamera erlaubt die Video- und Bildkommunikation mit Kollegen und Kunden über entsprechenden Softwarenwendungen. Maße: 161x84x28 mm (LxBxT) Speicher: 1 GB RAM / 8 GB Flash Gerät: TC75
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Datalogic DL-Axist

Datalogic DL-Axist

Kompakter Android PDA Der Datalogic DL-Axist bringt vollen Smartphone-Komfort in den Alltag der klassischen Geschäftsanwendungen. Der anwenderfreundliche PDA glänzt dank IP67-Zertifizierung, dem brillanten Full-Touch-Display mit widerstandsfähigem Gorilla Glass 3 und der praktischen gummierten Außenummantelung (Option) auch unter schwierigen Einsatzbedingungen – im Innen- wie im Außendienst sowie in allen Anwendungsbereichen, in denen maximale Produktivität und Prozessoptimierung ein Thema ist. Auch bei schneidender Kälte von -20 °C bis zu extremer Hitze bei bis zu 50 °C, wo Consumer-Smartphones versagen, macht der DL-Axist immer noch eine gute Figur. Dank seiner kompakten Maße von 15,7 x 8 x 2,7 cm passt er immer noch in jede Hosentasche und ist mit nur 350 g leicht und handlich. Das helle Multi-Touch-Display mit 5'' Bildschirmdiagonale und heller LED-Hintergrundbeleuchtung bedienen Sie komfortabel durch Stift- oder Fingereingabe – auch mit Handschuhen. Die kapazitive Touch-Technologie unterstützt dabei bis zu 5 Punkte gleichzeitig.Der ab Werk integrierte 2D-Imager bietet schnelle und zuverlässige Erfassung aller gängigen 1D- und 2D-Barcodes mit visueller Bestätigung bei erfolgreicher Erfassung – dank patentierter Green Spot-Technologie. Zusätzlich bietet die integrierte 5-Megapixel Kamera mit Autofokus die Möglichkeit, Bilder und Videos zur fachgerechten Dokumentation zu erfassen. Ausgestattet mit dem Betriebssystem Android bietet der DL-Axist mit seinem 5'' Full-Touch-Display anwenderfreundliche und intuitive Smartphone-Bedienung. Eine Reihe vorinstallierter Enterprise-Tools werten den DL-Axist zusätzlich auf.Nahezu allumfassende Konnektivität wird gewährleistet durch die Unterstützung aller gängigen elektronischen Kommunikationsstandards:, WLAN 802.11 a/b/g/n MIMO für schnellen und zuverlässigen In-House Datenaustausch, mit 3G/4G ist der Außerdienstmitarbeiter im Einsatz stets online und kann bei Bedarf auf Informationen aus Internet und Intranet zugreifen. Die kombination aus NFC und Bluetooth 4.0 sorgt für schnelles Pairing und eine zuverlässige Verbindung zu weiteren Geräten. Durch die Anbindung an einen Bluetooth-Mobildrucker wird der DL-Axist einfach und schnell zur praktischen tragbaren Druckstation, beispielsweise für mobiles Ticketing oder die Ausstellung von Kassenbons im mobilen Verkauf.Zusätzlich unterstützt der DL-Axist dank Bluetooth Low Energy auch die sogenannte Beacon-Technologie: kompakte Bluetooth-Sender, die den Nutzer mit Informationen versorgen und sie in Gebäuden an ihr Ziel leiten können. Damit eignet sich der DL-Axist auch für das Thema Self-Shopping. Händler haben damit die Chance, den Konsumenten passenden Content in Echtzeit zu liefern. Coupons und Rabattmarken können direkt auf dem Display angezeigt werden, sobald das Gerät eine bestimmte Position erreicht hat. Aktionen können dem Kunden so in Echtzeit auf das Gerät gesendet werden. Damit weiß der Kunde direkt, welches Produkt auf seinem Weg durch den Markt gerade zum Schnäppchenpreis zu haben ist. Lange Laufzeiten des 3.200/6.400 mAh starken Lithium-Ionen-Akkus, diverse Tools und Emulationen sowie das große Angebot an Zubehör wie Headset, Dockingstation, Vierfach-Batterieladestation und vieles mehr erweitern die Bandbreite der Applikationen um ein Vielfaches.
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
FLAT-Webcam-Cover. Sichern …

FLAT-Webcam-Cover. Sichern …

FLAT-Webcam-Cover. Sichern Sie sich gegen Hackerangriffe auf Ihre Webcam! Webcam-Cover mit Schiebemechanismus zum öffnen und schließen. Material ABS Verpackt im PE-Beutel mit individuell bedruckter Anleitungskarte Artikelnummer: 1479145 Druckbereich: 12 x 10 mm / 5 x 10 mm / Gewicht: 8 g Maße: 39 x 16 x 1 mm Zolltarifnummer: 39269097
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Server-Systeme

Server-Systeme

In der heutigen Industrie sind leistungsfähige Server-Systeme unerlässlich, um komplexe Prozesse zu steuern, große Datenmengen zu verarbeiten und eine stabile IT-Infrastruktur zu gewährleisten. Maßgeschneiderte Server-Lösungen bieten die Flexibilität und Zuverlässigkeit, die für den industriellen Einsatz erforderlich sind. Ein herausragendes Beispiel für ein solches System ist das SIWA (Waterproof). Dieses äußerst robuste 2HE-Halbrack-Computersystem zeichnet sich durch ein wasser- und staubdichtes Design nach IP67 aus. Es ist somit gegen Wasser, Staub, extreme Temperaturen, Stöße, Vibrationen und Stromunterbrechungen geschützt. Diese Eigenschaften machen das SIWA ideal für den Einsatz in anspruchsvollen industriellen Umgebungen, in denen Zuverlässigkeit und Langlebigkeit von größter Bedeutung sind. Die Hauptaufgabe eines Server-Systems besteht darin, Daten von verschiedenen Quellen zu sammeln, zu verarbeiten und an die entsprechenden Zielsysteme weiterzuleiten. Dabei können unterschiedliche Protokolle und Kommunikationsstandards harmonisiert werden, was die Interoperabilität zwischen alten und neuen Systemen sicherstellt. Dies ist besonders wichtig in Industrieanlagen, die sowohl moderne als auch ältere Maschinen einsetzen. Ein weiterer Vorteil von industriellen Server-Systemen ist ihre Fähigkeit, Daten in Echtzeit zu verarbeiten. Dies ermöglicht eine sofortige Reaktion auf Ereignisse und trägt zur Optimierung von Produktionsprozessen bei. Zudem können durch die Integration von Sicherheitsfunktionen potenzielle Bedrohungen erkannt und abgewehrt werden, was die Gesamtsicherheit der IT-Infrastruktur erhöht. Die Flexibilität und Skalierbarkeit von Server-Systemen erlauben es Unternehmen, ihre Systeme schrittweise zu erweitern und an neue Anforderungen anzupassen. Dies spart nicht nur Kosten, sondern reduziert auch die Ausfallzeiten bei Implementierungen oder Upgrades. Durch die zentrale Verwaltung und Überwachung der Datenströme wird zudem die Effizienz gesteigert und die Transparenz über alle Prozesse hinweg erhöht. Zusammenfassend bieten industrielle Server-Systeme eine essentielle Grundlage für die Digitalisierung und Vernetzung in der Industrie. Sie ermöglichen eine reibungslose Kommunikation zwischen verschiedenen Systemen, erhöhen die Effizienz und tragen maßgeblich zur Umsetzung von IIoT- und Industrie 4.0-Konzepten bei. Unternehmen, die auf solche Lösungen setzen, profitieren von einer verbesserten Prozesssteuerung, erhöhter Flexibilität und einer zukunftssicheren IT-Infrastruktur.
Softwareentwicklung

Softwareentwicklung

Unsere Softwareabteilung steht Ihnen mit überdurchschnittlichem Engagement bei der Automatisierung von Neuanlagen und dem Auf- oder Umrüsten vorhandener Steuerungen zur Verfügung. Natürlich gehört auch die Prozessdatenerfassung und Visualisierung komplexer Zusammenhänge zu unseren täglichen Anforderungen. Wir bieten Ihnen branchenübergreifende und systemunabhängige Lösungen. Mit uns sind Sie immer auf dem neuesten Stand der Technik.
IT-Services

IT-Services

Digitale Transformation - Die richtigen Daten zur richtigen Zeit am richtigen Ort Planung von Anlagen Als innovatives Ingenieurbüro setzen wir zur Planung von Industrieanlagen „High‐End“-Software ein. Im Zentrum stehen dabei Datenbanken, die es uns ermöglichen, Informationen zwischen den CAD/CAE-Applikationen auszutauschen. Im Ergebnis optimieren wir für Sie Projektkosten und Realisierungszeiträume. Wartung und Betrieb von Anlagen Industrie 4.0 und Big Data bedeuten für uns das Verknüpfen von Daten sowohl aus technischen als auch aus kaufmännischen Bereichen. Das Plant Asset Management generiert einen Mehrwert für die Wartung und den Betrieb Ihrer Anlagen, der heute unverzichtbar geworden ist. Unsere Dienstleistung Wir koppeln die bei Ihnen vorhandenen Systeme und übertragen umfassende Daten aus den verschiedensten Quellen in zentrale Datenbanken. Mit individuell angepassten Software‐Routinen erledigen wir das für Sie sehr effizient in einem Rundum-sorglos‐Paket.
GIGAIPC QBiX-Pro-GLKA5005HD-A1

GIGAIPC QBiX-Pro-GLKA5005HD-A1

Embedded PC mit Intel® Pentium® Silver J5005 für die Hutschienenmontage Der Embedded PC QBiX-Pro-GLKA5005HD-A1 ist mit einem Intel® Pentium® Silver J5005 Prozessor ausgestattet und wurde hauptsächlich für Anwendungen in der Fabrikautomatisierung konzipiert. Durch die Hutschienenmontage kann der Industrie PC je nach Betriebsumgebung vertikal oder horizontal eingesetzt werden. Der beidseitige Kühlkörper verbessert die Wärmeableitung, um Schäden durch Überhitzung zu vermeiden. Mit einem Weitbereichseingang von 9V~36V und einer Betriebstemperatur von 0°C~50°C ist es für diverse Anwendungen in anspruchsvollen Umgebungen geeignet. Das System verfügt über vielseitige Schnittstellen, wie HDMI- und VGA-Ausgang, Dual LAN, 4 x USB 3.0, GPIO & 4 x umschaltbare COM-Ports (RS-232/422/485) und gute Erweiterungsmöglichkeiten durch Mini-PCIe-, M.2 M-Key- und M.2 E-Key-Steckplatz. Das Gerät bietet IEC 60068-2-64 Vibrationsfestigkeit von 5 Grms mit SSD @5~500Hz, um den Industriestandard zu erfüllen. Chassis: Robustes Blech-Chassis Abmessungen (B x H x T): 160 x 62,2 x 118 mm Kühlung: passiv Betriebstemperatur: 0 ~ 50° C Prozessor: Intel® Pentium® Silver J5005 Arbeitsspeicher: 8GB DDR4 Massenspeicher: 1x 256GB SSD Schnittstellen: 4x RS-232/422/485, 1x GPIO, 1x HDMI, 1x VGA, 2x RJ-45, 4x USB 3.0 Netzteil: 9 ~ 36 VDC
Industrie PCs für alle Branchen von compmall

Industrie PCs für alle Branchen von compmall

Robust, lüfterlos, geprüft und langzeitverfügbar – die Industrie PCs von compmall werden in allen Branchen erfolgreich eingesetzt. Robust, getestet, zertifiziert, hochwertig – compmall bietet Industrie-PCs von ausgesuchten Herstellern. Im compmall-Shop kann man die Industrie PCs sofort & easy kaufen. Doch den genau Richtigen zu finden ist nicht leicht. Daher gibt es bei compmall Industrie-PC-Spezialisten, die für jede individuelle Anfrage den besten Industrie Computer empfehlen. Dazu führen sie ausführliche Beratungsgespräche durch. Denn jede Anwendung ist anders und erfordert andere Eigenschaften des PCs. compmall bietet Embedded PCs, Panel PCs, GPU Computer, Embedded Boards, Industrie Mainboards und 19-Zoll-Systeme. Was immer Sie brauchen, sprechen Sie mit unseren Industrie-PC-Spezialisten! Telefonisch unter 089 / 85 63 150 oder per Chat auf unserer Homepage compmall.de
Datenwiederherstellung

Datenwiederherstellung

Verlieren Sie nie wieder wichtige Daten mit unserem professionellen Datenwiederherstellungsservice. Wir bieten zuverlässige Lösungen, um verlorene oder beschädigte Dateien effektiv wiederherzustellen. Unser Team nutzt fortschrittliche Technologien, um Ihre Daten sicher und schnell zurückzugewinnen. Vertrauen Sie auf unsere Fachkenntnisse, um Ihre wertvollen Informationen zu retten und Ihre Datenintegrität zu gewährleisten.
Xeon Server / MXCS

Xeon Server / MXCS

• Lüfterloser Xeon D-1500 Server • kompaktes Gehäuse • Bis zu 128GB ECC DDR4 • Bis zu 2 × 10GB LAN • PCIe × 16 Erweiterung • Flexible Erweiterungen wie M.2, mPCIe, PCIe, XMC ... • Remote Management functionality (IPMI) • Eingangsspannung 12 - 36VDC, opt. 48 oder 110VDC • Temperaturbereich von -20° to +60°C • Lüfterloses, geprüftes, passives Kühlungssystem • 100% entwickelt und produziert in der Schweiz