Finden Sie schnell computer sicherheit für Ihr Unternehmen: 185 Ergebnisse

Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Anti-Viren Software

Anti-Viren Software

AVG ANTIVIRUS BUSINESS EDITION Schutz vor Ransomware, Viren und Malware Sicheres Surfen für Mitarbeiter Daten- und Identitätsschutz Immer aktuell Remoteverwaltung Leistungsstarke neue Funktionen für den Schutz Ihres Unternehmens AntiVirus Business Edition bietet Ihnen intelligenten Schutz. Es schützt wichtige Unternehmens-und Kundendaten vor den neuesten Bedrohungen durch Ransomware, Viren und Malware und schützt Ihre Mitarbeiter online. Schützt vor Zero-Day-Angriffen mit CyberCapture CyberCapture isoliert unbekannte Dateien in einer sicheren Umgebung und stellt eine Zwei-Wege-Kommunikation zwischen Ihnen und dem AVG-Team aus Sicherheitsexperten und -analysten her. Schneller Scannen mit der neuen Scan-Engine In der Scan-Engine sind unsere fortschrittlichsten Algorithmen implementiert, die die Scanzeiten verkürzen, sodass Kunden effizienter und effektiver arbeiten können. Sicheres Löschen mit Datei-Schredder Datei-Schredder löscht Dateien sicher, damit sie nicht versehentlich wieder hergestellt werden können. Schutz Ihrer wichtigsten Dateien mit dem Daten-Safe Erstellen Sie eine verschlüsselte, kennwortgeschützte virtuelle Festplatte in Ihrem System und fügen Sie eine weitere Schutzebene für Ihre Ordner und Dateien hinzu. Schutz vor der neuesten Malware mit der Erkennung von Virenbefall
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
RECHNERSYSTEM TYPE 12R2 8U

RECHNERSYSTEM TYPE 12R2 8U

RACK-CHASSIS / 19" / 8U / 21 STECKPLÄTZE Der Typ 12R2, 8U, 19" Rackmount, MIL-Rugged, Top Load ist für erstklassige Leistung auch in rauen Umgebungen wie an Bord, in der Luft und am Boden konzipiert. Eine erstklassige Kühlung und Raumeffizienz mit Top-Load-Kartenausrichtung machen die Plattform zur ersten Wahl bei anspruchsvollen Umgebungsbedingungen. Das Gerät kann mit einer Backplane der Spezifikationen VME, VME64x, VXS, VPX (VITA) oder CompactPCI oder MicroTCA (PICMG) entweder fest oder stoßisoliert ausgerüstet werden. Die Plattform bietet Netzteilvarianten zwischen 500 und 1200 Watt AC- oder DC-Eingang und kundenspezifisches I/O-Patchpanel. Hochleistungslüfter sorgen für einen Luftstrom von vorne nach hinten. Alle Komponenten des Gerätes entsprechen den Anforderungen in MIL-STD-Umgebungen. Die 25G-Stoßeingänge zum Chassis können am Kartenkäfig auf weniger als 10Gs reduziert werden. Wird in komplett montierter Ausführung geliefert.
Automation

Automation

Wir schaffen dafür die Voraussetzungen, die von Heute und die für Morgen. Die Schwerpunkte unseres Bereichs Automation sind Wasser- und Abwassertechnik, Kraftwerke, Schwer- und Chemische Industrie sowie die Lebensmittel- und Futtermittelindustrie. Doch um welche Regel-, Steuerungs- und Produktionsprozesse es auch geht, wie unter- schiedlich die Komplexitätsgrade dabei sind: Die Automations-Spezialisten von RITTER finden immer die richtige kundenspezifische Lösung. Nämlich genau die, die der individuellen Anforderung technisch und wirtschaftlich optimal entspricht. Ausführung erfolgt mit Standardkomponenten - Modul für Modul genau so zusammengestellt, wie es die jeweilige Anforderung verlangt. Das vermeidet Überdimensionierung, lässt sich aber jederzeit verändern oder erweitern.
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Zebra TC75 - Mobile Computer

Zebra TC75 - Mobile Computer

Vertrautes Smartphone-Handling kombiniert mit unternehmenstauglichen Features Der Zebra TC70/TC75 vereint die Vertrautheit von herkömmlichen Consumer-Smartphones mit Eigenschaften, die dem Einsatz im Unternehmen und rauen Arbeitsumfeld gerecht werden. Die sehr robuste Bauweise entschuldigt auch mehrfache Stürze auf Beton ohne Verluste. Bei Zebra (ehemals Motorola) wurden hausintern 2000 aufeinanderfolgende Stürze aus 1 Meter Höhe ohne erkennbare Folgen getestet! Das Ergebnis spricht für sich! Höchste Robustheit und Android Betriebssystem für Unternehmen Der integrierte 2D-Imager und der Touchscreen, der die Eingabe mit Handschuhen und Stift erlaubt machen den Zebra TC70/TC75 zu einem echten Industrie-Touchcomputer. Schutzklasse IP67, Einsatzmöglichkeiten in Temperaturbereichen von -20°C bis +50°C, sowie umfassendes Zubehör (u.a. Pistolgrip, Magnetstreifenleser) eröffnen ein großes Einsatzfeld vom Einzelhandel über Produktion und Lager bis hin zur Warenannahme im Außenlager. Robust wie ein Werkzeug. Und trotzdem so komfortabel zu bedienen wie das private Smartphone. Das Android Betriebssystem wurde für Unternehmen optimiert und verfügt über eine Reihe von Funktionen, die Android von einem Verbraucher-Betriebssystem zu einem echten unternehmenstauglichen Betriebssystem aufwerten. (Geräteverwaltung, Sicherheit, Datenerfassungsfunktionen usw.). Als weiteren Unterschied zum Consumer-Gerät verfügt der Industrie-Touchcomputer über eine höhere Sprachlautstärke, was sich gerade in lauteren Produktions- und Industrieumgebungen bezahlt macht. Gleichzeitig ist der TC70/TC75 auch als Walkie-Talkie einsetzbar. Die integrierte Frontkamera erlaubt die Video- und Bildkommunikation mit Kollegen und Kunden über entsprechenden Softwarenwendungen. Maße: 161x84x28 mm (LxBxT) Speicher: 1 GB RAM / 8 GB Flash Gerät: TC75
Datalogic DL-Axist

Datalogic DL-Axist

Kompakter Android PDA Der Datalogic DL-Axist bringt vollen Smartphone-Komfort in den Alltag der klassischen Geschäftsanwendungen. Der anwenderfreundliche PDA glänzt dank IP67-Zertifizierung, dem brillanten Full-Touch-Display mit widerstandsfähigem Gorilla Glass 3 und der praktischen gummierten Außenummantelung (Option) auch unter schwierigen Einsatzbedingungen – im Innen- wie im Außendienst sowie in allen Anwendungsbereichen, in denen maximale Produktivität und Prozessoptimierung ein Thema ist. Auch bei schneidender Kälte von -20 °C bis zu extremer Hitze bei bis zu 50 °C, wo Consumer-Smartphones versagen, macht der DL-Axist immer noch eine gute Figur. Dank seiner kompakten Maße von 15,7 x 8 x 2,7 cm passt er immer noch in jede Hosentasche und ist mit nur 350 g leicht und handlich. Das helle Multi-Touch-Display mit 5'' Bildschirmdiagonale und heller LED-Hintergrundbeleuchtung bedienen Sie komfortabel durch Stift- oder Fingereingabe – auch mit Handschuhen. Die kapazitive Touch-Technologie unterstützt dabei bis zu 5 Punkte gleichzeitig.Der ab Werk integrierte 2D-Imager bietet schnelle und zuverlässige Erfassung aller gängigen 1D- und 2D-Barcodes mit visueller Bestätigung bei erfolgreicher Erfassung – dank patentierter Green Spot-Technologie. Zusätzlich bietet die integrierte 5-Megapixel Kamera mit Autofokus die Möglichkeit, Bilder und Videos zur fachgerechten Dokumentation zu erfassen. Ausgestattet mit dem Betriebssystem Android bietet der DL-Axist mit seinem 5'' Full-Touch-Display anwenderfreundliche und intuitive Smartphone-Bedienung. Eine Reihe vorinstallierter Enterprise-Tools werten den DL-Axist zusätzlich auf.Nahezu allumfassende Konnektivität wird gewährleistet durch die Unterstützung aller gängigen elektronischen Kommunikationsstandards:, WLAN 802.11 a/b/g/n MIMO für schnellen und zuverlässigen In-House Datenaustausch, mit 3G/4G ist der Außerdienstmitarbeiter im Einsatz stets online und kann bei Bedarf auf Informationen aus Internet und Intranet zugreifen. Die kombination aus NFC und Bluetooth 4.0 sorgt für schnelles Pairing und eine zuverlässige Verbindung zu weiteren Geräten. Durch die Anbindung an einen Bluetooth-Mobildrucker wird der DL-Axist einfach und schnell zur praktischen tragbaren Druckstation, beispielsweise für mobiles Ticketing oder die Ausstellung von Kassenbons im mobilen Verkauf.Zusätzlich unterstützt der DL-Axist dank Bluetooth Low Energy auch die sogenannte Beacon-Technologie: kompakte Bluetooth-Sender, die den Nutzer mit Informationen versorgen und sie in Gebäuden an ihr Ziel leiten können. Damit eignet sich der DL-Axist auch für das Thema Self-Shopping. Händler haben damit die Chance, den Konsumenten passenden Content in Echtzeit zu liefern. Coupons und Rabattmarken können direkt auf dem Display angezeigt werden, sobald das Gerät eine bestimmte Position erreicht hat. Aktionen können dem Kunden so in Echtzeit auf das Gerät gesendet werden. Damit weiß der Kunde direkt, welches Produkt auf seinem Weg durch den Markt gerade zum Schnäppchenpreis zu haben ist. Lange Laufzeiten des 3.200/6.400 mAh starken Lithium-Ionen-Akkus, diverse Tools und Emulationen sowie das große Angebot an Zubehör wie Headset, Dockingstation, Vierfach-Batterieladestation und vieles mehr erweitern die Bandbreite der Applikationen um ein Vielfaches.
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
FLAT-Webcam-Cover. Sichern …

FLAT-Webcam-Cover. Sichern …

FLAT-Webcam-Cover. Sichern Sie sich gegen Hackerangriffe auf Ihre Webcam! Webcam-Cover mit Schiebemechanismus zum öffnen und schließen. Material ABS Verpackt im PE-Beutel mit individuell bedruckter Anleitungskarte Artikelnummer: 1479145 Druckbereich: 12 x 10 mm / 5 x 10 mm / Gewicht: 8 g Maße: 39 x 16 x 1 mm Zolltarifnummer: 39269097
GIGAIPC QBiX-Pro-GLKA5005HD-A1

GIGAIPC QBiX-Pro-GLKA5005HD-A1

Embedded PC mit Intel® Pentium® Silver J5005 für die Hutschienenmontage Der Embedded PC QBiX-Pro-GLKA5005HD-A1 ist mit einem Intel® Pentium® Silver J5005 Prozessor ausgestattet und wurde hauptsächlich für Anwendungen in der Fabrikautomatisierung konzipiert. Durch die Hutschienenmontage kann der Industrie PC je nach Betriebsumgebung vertikal oder horizontal eingesetzt werden. Der beidseitige Kühlkörper verbessert die Wärmeableitung, um Schäden durch Überhitzung zu vermeiden. Mit einem Weitbereichseingang von 9V~36V und einer Betriebstemperatur von 0°C~50°C ist es für diverse Anwendungen in anspruchsvollen Umgebungen geeignet. Das System verfügt über vielseitige Schnittstellen, wie HDMI- und VGA-Ausgang, Dual LAN, 4 x USB 3.0, GPIO & 4 x umschaltbare COM-Ports (RS-232/422/485) und gute Erweiterungsmöglichkeiten durch Mini-PCIe-, M.2 M-Key- und M.2 E-Key-Steckplatz. Das Gerät bietet IEC 60068-2-64 Vibrationsfestigkeit von 5 Grms mit SSD @5~500Hz, um den Industriestandard zu erfüllen. Chassis: Robustes Blech-Chassis Abmessungen (B x H x T): 160 x 62,2 x 118 mm Kühlung: passiv Betriebstemperatur: 0 ~ 50° C Prozessor: Intel® Pentium® Silver J5005 Arbeitsspeicher: 8GB DDR4 Massenspeicher: 1x 256GB SSD Schnittstellen: 4x RS-232/422/485, 1x GPIO, 1x HDMI, 1x VGA, 2x RJ-45, 4x USB 3.0 Netzteil: 9 ~ 36 VDC
Industrie PCs für alle Branchen von compmall

Industrie PCs für alle Branchen von compmall

Robust, lüfterlos, geprüft und langzeitverfügbar – die Industrie PCs von compmall werden in allen Branchen erfolgreich eingesetzt. Robust, getestet, zertifiziert, hochwertig – compmall bietet Industrie-PCs von ausgesuchten Herstellern. Im compmall-Shop kann man die Industrie PCs sofort & easy kaufen. Doch den genau Richtigen zu finden ist nicht leicht. Daher gibt es bei compmall Industrie-PC-Spezialisten, die für jede individuelle Anfrage den besten Industrie Computer empfehlen. Dazu führen sie ausführliche Beratungsgespräche durch. Denn jede Anwendung ist anders und erfordert andere Eigenschaften des PCs. compmall bietet Embedded PCs, Panel PCs, GPU Computer, Embedded Boards, Industrie Mainboards und 19-Zoll-Systeme. Was immer Sie brauchen, sprechen Sie mit unseren Industrie-PC-Spezialisten! Telefonisch unter 089 / 85 63 150 oder per Chat auf unserer Homepage compmall.de
Computer Viren Beseitigung

Computer Viren Beseitigung

Computerviren Schutz und Beseitigung auf Ihrem System Ein Computervirus ist eine bösartige Software (auch „Malware“) die sich selbst kopieren kann und damit andere Software oder Dateien auf Ihrem Computer infizieren kann. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert wurde, bietet die EDV Fachwerkastatt eine zuverlässige Hilfe beim Entfernen von Viren und anderer Schadsoftware. Wodurch merke ich, ob mein Computer infiziert wurde? Wenn Sie ein infiziertes Programm auf Ihrem Computer geöffnet haben oder eine infizierte Anlage heruntergeladen und ausgeführt haben, merken Sie möglicherweise erst nach dem Auftreten von Problemen, dass Ihr Computer durch einen Virus infiziert wurde. Nachstehend sehen Sie einige Anzeichen dafür, dass Ihr Computer möglicherweise infiziert wurde:der Computer läuft deutlich langsamer als normalder Computer reagiert häufig nicht oder er friert oft einder Computer stürzt häufig ab und startet neuder Computer startet sich selbsttätig neu und läuft dann nicht mehr normaldie Anwendungen auf Ihrem Computer funktionieren nicht korrektSie können nicht druckenSie sehen ungewöhnliche Fehlermeldungen
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
ASROCK Barb ASRock 4x4 BOX-5800U/EU/AI

ASROCK Barb ASRock 4x4 BOX-5800U/EU/AI

Eingebauter Prozessor: Ja,Prozessorhersteller: AMD,Prozessorfamilie: AMD Ryzen? 7,Prozessor: 5800U,Prozessor-Taktfrequenz: 1,9 GHz,Anzahl Prozessorkerne: 8,Prozessor-Threads: 16,Prozessor Boost-Frequenz: 4,4 GHz,Pufferspeicher L3: 16 MB,Thermal Design Power (TDP): 15 W,Arbeitsspeicher Typ: SO-DIMM,Anzahl der Speichersteckplätze: 2,RAM-Speicher maximal: 64 GB,Unterstützte Arbeitsspeichergeschwindigkeit: 3200 MHz,Unterstützte Arbeitsspeicher: DDR4-SDRAM,Speicherkanäle: Dual-channel,Unterstützte Speicherlaufwerke: HDD & SSD,unterstützte Speicherlaufwerksgrößen: 3.5,M.2,SSD-Formfaktor: M.2,Speicherlaufwerk Schnittstelle: PCI Express,Eingebaute Grafikadapter: Ja,Grafikkarte-Familie: AMD,On-Board Grafikadaptermodell: AMD Radeon Graphics,Maximale Auflösung: 4096 x 2160 Pixel,Anzahl der Display unterstützt: 4,Eingebaute Lautsprecher: Nein,Eingebauter Ethernet-Anschluss: Ja,WLAN: Ja,Top WLAN-Standard: Wi-Fi 6E (802.11ax),WLAN-Standards: Wi-Fi 6E (802.11ax),Bluetooth-Version: 5.2,Bluetooth: Ja,LAN-Controller: Realtek RTL8125-BG,Anzahl USB 2.0 Anschlüsse: 2,USB 3.2 Gen 2 (3.1 Gen 2) Anzahl der Anschlüsse vom Typ A: 1,USB 3.2 Gen 2 (3.1 Gen 2) Anzahl der Anschlüsse vom Typ C: 2,Anzahl HDMI-Anschlüsse: 1,HDMI-Version: 2.0a,Anzahl DisplayPort Anschlüsse: 1,DisplayPorts-Version: 1.2a,Kombinierter Kopfhörer-/Mikrofon-Anschluss: Ja,Anzahl Ethernet-LAN-Anschlüsse (RJ-45): 2,Gleichstrom-Anschluss (DC): Ja,Produktfarbe: Schwarz,Ein-/Ausschalter: Ja,VESA-Halterung: Ja,Produkttyp: Workstation Barebone,Motherboardformfaktor: ATX,Kompatible Prozessoren: AMD Ryzen? 7,BIOS-Typ: AMI,BIOS-Speichergröße: 128 Mbit,Trusted Platform Module (TPM): Ja,Trusted Platform Module (TPM) Version: 2.0,Audio-Chip: Realtek ALC233,Nachhaltigkeitszertifikate: CE, Eidgenössische Kommunikationskommission (FCC),Netzteiltyp: Externer AC-Adapter,Netzteil Ausgangsspannung: 19 V,Stromversorgung: 90 W,Relative Luftfeuchtigkeit in Betrieb: 5 - 90%,Temperaturbereich bei Lagerung: -40 - 85 °C,Betriebstemperatur: 0 - 40 °C,Luftfeuchtigkeit bei Lagerung: 5 - 90%,Breite: 110 mm,Tiefe: 117,5 mm,Höhe: 47,9 mm,Gewicht: 1 kg
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Datenwiederherstellung

Datenwiederherstellung

Verlieren Sie nie wieder wichtige Daten mit unserem professionellen Datenwiederherstellungsservice. Wir bieten zuverlässige Lösungen, um verlorene oder beschädigte Dateien effektiv wiederherzustellen. Unser Team nutzt fortschrittliche Technologien, um Ihre Daten sicher und schnell zurückzugewinnen. Vertrauen Sie auf unsere Fachkenntnisse, um Ihre wertvollen Informationen zu retten und Ihre Datenintegrität zu gewährleisten.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
POS / POI Systeme

POS / POI Systeme

Erregen Sie die Aufmerksamkeit Ihrer Kunden. Präsentieren Sie Ihre Waren stilvoll oder schaffen Sie "Eye-Catcher". Wir konzipieren und realisieren für Sie anwendungsbezogene POS- / POI-Systeme* vom Einzel-Display bis zum multimedial vernetzten Informations-System. Visuelle Anzeige-Medien wie CRT - LCD - Plasma - Großbild-Projektion Zielgruppenorientierte Shop-Beschallung Technik für Event-Marketing Audio- / Video-DVD-Vorführungssysteme Technische Komponenten für den Ladenbau *POS = Point Of Sales *POI = Point Of Information
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
eKiosk

eKiosk

Bei einem eKiosk handelt es sich um ein Selbstbedienungsterminal, der Versicherten einen einfachen und direkten Zugriff zu den auf der Gesundheitskarte gespeicherten Daten und Anwendungen ermöglicht. Der Zugriff ist somit zukünftig nicht mehr nur dem Arzt vorbehalten, sondern auch jedem Versicherten möglich. Man spricht in diesem Zusammenhang auch von den Anwendungen des Versicherten zur Wahrung der Patientenrechte (§291a SGB V Anwendungen). Dabei sind geschützte und ungeschützte Datenbereiche der Gesundheitskarte zu unterscheiden. Geschützte Datenbereiche dürfen nur mit speziellen Berechtigungen eingesehen oder verändert werden, die wiederum dem medizinischen Fachpersonal vorbehalten sind. Neben dem einfachen Lesen der Gesundheitskarte geht es aber viel mehr darum, Prozesse im Selbstbedienungsmodus abzuwickeln um diese effizient und kostengünstig zu gestalten. Dazu kommen potentiell standort- und einsatzspezifisch noch zusätzliche Dienste, die so genannten Mehrwertdienste hinzu. Diese sind nicht zwangsläufig auf Aufgaben im Zusammenhang mit der Gesundheitskarte beschränkt. Sicherheits- und Zugriffsmechanismen einer Funktion bestimmen, ob sich der eKiosk zum jeweiligen Zeitpunkt innerhalb der Telematikinfrastruktur befinden muss oder nicht. Mögliche Funktionen eines eKiosk: Anzeige und Aktualisierung der Versichertenstammdaten Einholung eines Fotos für die Gesundheitskarte Anzeige, Verdecken von Notfalldaten Anzeige, Verdecken oder Löschen von eRezepten Durchführung von Bezahlvorgängen Anzeige von Zugriffen auf die Gesundheitskarte Zugriff auf Patientenakten, Ernährungsberater usw. Durchgriff auf Bereiche der Internetpräsenz des Unternehmens Eine Reihe von weiteren Funktionen ist denkbar, wird aber wesentlich vom Aufstellort abhängig zu gestalten sein.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
IT Dienstleistungen

IT Dienstleistungen

IN-TIME verfügt über ein hochqualifiziertes IT-Team, das innovative Lösungen für Ihre logistischen Anforderungen bereitstellt. Von der Schnittstellenprogrammierung bis zur Analyse bieten wir eine Vielzahl von IT-Dienstleistungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unser Team arbeitet eng mit Ihnen zusammen, um maßgeschneiderte Lösungen zu entwickeln, die Ihre Prozesse optimieren und die Effizienz steigern. Mit modernster Technologie und einem engagierten Support stehen wir Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre logistischen Abläufe reibungslos funktionieren. Verlassen Sie sich auf IN-TIME für innovative IT-Lösungen, die Ihnen einen Wettbewerbsvorteil verschaffen und Ihr Unternehmen vorantreiben.