Finden Sie schnell cyber sicherheit für Ihr Unternehmen: 35 Ergebnisse

Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Die robusten Industrierouter verbinden unterschiedliche Netzwerke per Kabel (LAN- und NAT-Router) oder Mobilfunk (3G/UMTS/4G/LTE-Router) zur Fernwartung und Sicherung lokaler Netzwerke. Viele Produkte beinhalten integrierte VPN- und Firewall-Funktionen. Für maximale Sicherheit schützen mGuard-Router vor Cyberangriffen und Malware.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Individuelle Softwareentwicklung

Individuelle Softwareentwicklung

Individuelle Softwareentwicklung für Ihr Unternehmen. Auf Ihre Prozesse und Anforderungen zugeschnittene Software für maximale Effizienz und Produktivität. Wir entwickeln in enger Abstimmung mit Ihnen Softwareprodukte für Inhouse- und Kundenanwendungen. Dabei setzen wir auf den Einsatz aktueller und zukunftsfähiger Technologien und erreichen mit Beratung zu Prozessen und User Experience eine hohe Akzeptanz bei den Nutzern.
Mobile Hubsäule

Mobile Hubsäule

Sobald Wegstrecken überbrückt werden müssen oder bedingt durch die örtlichen Gegebenheiten hochflexible Lösungen eingesetzt werden sollen, kommen unsere mobilen Hubsysteme zum Einsatz. Diese mobilen Heber sind wendig und einfach zu bedienen. Von einfachen handbetriebenen Hubsystemen für Transport- und Handhabungsaufgaben bis hin zu elektrisch angetriebenen Hubsystemen mit komplexen Vorbauten und teleskopierbarem Hubmast entwickeln wir nach Ihren Anforderungen die beste Lösung für Sie. Die elektrisch angetriebenen Heber statten wir mit starken Batterien aus, die über eine hohe Kapazität verfügen. Hierbei entwickeln wir stets im Rahmen der normgerechten Umsetzung der Richtlinien für Flurförderfahrzeuge. Ein optional verfügbarer teleskopierbarer Mast gibt Ihnen die benötigte Flexibilität, um sowohl durch niedrige Türen zu fahren als auch einen Container in größeren Höhen präzise zu platzieren. Alle Komponenten unserer mobilen Hubsysteme werden in pharma- und lebensmittelgerechter Ausführung gefertigt, so dass sauber verarbeitetet Edelstahl-oberflächen und spritzwassergeschützte Elektronik eine leicht zu reinigende Einheit ergeben. Wir bieten genau wie bei unseren stationären Hubsäulen ein ganze Reihe unterschiedlichsten Vorbauten an. So können Fässer in unterschiedlichen Größen und Durchmessern mit unserem Fassgreifer perfekt aufgenommen werden. Natürlich bieten wir auch die Möglichkeit, den Vorbau zu wenden, um ein Fass zu entleeren. Verfügbare Vorbauten:​​​​​​ · Gabelvorbau für Container und Paletten · Fassgreifer (für unterschiedliche Fassdurchmesser) · Fassgreifer mit Kippvorrichtung · Siebsysteme · Wiegesysteme (inkl. Drucker)
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.
Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm mit Löselasche

Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm mit Löselasche

Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm, verzinkt und Löselasche Zum schnellen Befestigen auf allen saugfähigen, sauberen Untergründen!
WebHMI: Web-Visualisierung (SCADA) und Trends mit integriertem Gateway

WebHMI: Web-Visualisierung (SCADA) und Trends mit integriertem Gateway

WebHMI – Monitoring & Webvisulisierung WebHMI ist das zentrale Monitoring-Gerät und bietet folgende Funktionen: Speicherung der Schwingungs- und Prozessmesswerte zentral im Gerät als Server Visualisierung von Schwingungskennwerten in frei erstellbaren Schaubildern Trenddarstellung in y(t) Diagramm mit freier Zeitauswahl Alarmierung bei Grenzwertüberschreitung Verrechnung von Messwerten Anbindung von externen Touchscreens oder Bedien- und Beobachtungsgeräten Anwender konfigurieren WebHMI komplett mit dem Browser und können selber Schaubilder erstellen und editieren und die Netzwerkkonfiguration anpassen. Die Darstellung der Schaubilder erfolgt einfach mit dem Browser von beliebigen Arbeitsplätzen mobil oder mit dem PC. WebHMI wird über eine digitale Schnittstelle mit einer Steuerung, einem Messwerterfassungssystem oder einem smarten Sensorsystem verbunden. Das Gerät kann Messwerte lokal oder dezentral visualisieren und parallel Daten in die Cloud übertragen. WebHMI besitzt ein integriertes, webbasiertes SCADA System mit umfangreichen Bedien- und Beobachtungsfunktionen und kombiniert zusätzlich Funktionen eines (W)LAN-Routers und Edge Devices. Schaubilder können mit jedem Endgerät und Browser dargestellt werden. Die Ankopplung erfolgt über die LAN Schnittstelle oder direkt drahtlos über das integrierte WLAN. Die WWAN-Schnittstelle unterstützt 3G/4G Modems.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Individuelle Softwareentwicklung

Individuelle Softwareentwicklung

Wir setzen Ihre Ideen in Softwareprodukte um. Wer sich auch in Zukunft im globalen Wettbewerb behaupten will, braucht leistungsfähige und qualitativ hochwertige Software, die sich jederzeit in Umfang und Funktionalität schnell, einfach und preiswert erweitern lässt.
Epoxidharz Laminiersystem hitzebeständig | HP-E120WSM

Epoxidharz Laminiersystem hitzebeständig | HP-E120WSM

Das Epoxi-System HP-E120WSM ist eine ungefüllte, mittelviskose 2-Komponenten Kombination von Harz und Härter speziell für Laminieranwendungen im Faserverbund mit hoher Wärmestandfestigkeit. *Eigenschaften: - Hohe statische und dynamische Festigkeiten - Hohe Wärmestandfestigkeit bis zu 150°C - Vergilbungsarm - Sehr gute Tränkungs-/Benetzungseigenschaften - Gute Resistenz gegenüber Treibstoffen - Temperung vor Entformung erforderlich! *Einsatzgebiete: - Geeignet für Handlaminierverfahren - Einsatz bei hoher Wärmebelastung - Einsetzbar für Formen- und Werkzeugbau - Herstellung von Verbundwerkstoffen aus Glas-, Carbon-, Aramidgewebe - Optische Anwendungen, wie z. B. Carbon-Sichtteile Weitere Informationen unter www.hp-textiles.de
IPROGUIDE®_25M

IPROGUIDE®_25M

IPROGUIDE®_25M ist eine widerverwendbare, geflochtene oder gewobene, konfektionierte Fädelhilfe, die ein einfaches und schnelles Einfädeln von Kabel-und Leitungssätzen ermöglicht. Komplexe Kabel-und Leitungssätze müssen oftmals durch enge Öffnungen und Kanäle gefädelt und gezogen werden. Hierbei steht dir Fertigungsgeschwindigkeit im Vordergrund. Scharfe Blechkanten und spitze Komponenten in Verbindung mit schnellem, ruckartigem Einziehen können erhebliche Schäden an den Leitungen verursachen. Ebenso können Komponenten und Oberflächen von den Bauteilen, die an den Leitungssätzen installiert sind, beschädigt werden. IPROGUIDE®_25M ist eine widerverwendbare, geflochtene oder gewobene, konfektionierte Fädelhilfe, die ein einfaches und schnelles Einfädeln von Kabel-und Leitungssätzen ermöglicht und Beschädigungen vermeidet.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Electronic-Key-System EKS mit Datenschnittstelle

Electronic-Key-System EKS mit Datenschnittstelle

EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Das Electronic-Key-System EKS ist ein transponderbasiertes Schreib-/Lesesystem für den industriellen Einsatz. Es dient in erster Linie der elektronischen Zugriffskontrolle und Zugriffsverwaltung, als Alternative zu den üblichen, passwortbasierten Techniken. Durch die Kombination aus Schlüssel und Informationsspeicher bietet es aber weit mehr als einen Passwortersatz. Als offenes und frei konfigurierbares System mit unterschiedlichen Datenschnittstellen ist EKS sehr universell einsetzbar. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: - Steuerung von bestimmten Maschinenfunktionen - Speicherung von Prozessparametern - Nachvollziehbarkeit von Ereignissen - Schlüssel mit Ablaufdatum versehen - Unterschiedliche Berechtigungsstufen für mehrere Prozesse Vorteile: - Sicheren und kontrollierten Zugriff auf Ihre Prozesse - Automatisches An- und Abmelden durch Platzieren des Schlüssels - Vielfältige Einsatzmöglichkeiten in allen Branchen durch industrietaugliches Gehäuse - Einfache Integration durch unterschiedliche Schnittstellen - Erhöhte Produktqualität durch kontrollierte Fertigung - Erhöhte Betriebssicherheit Ihrer Anlagen und dadurch geringere Produktionskosten Bauform kompakt: Die kompakte Bauform zeichnet sich dadurch aus, dass Schlüsselaufnahme und Elektronik in einem Gehäuse untergebracht sind. Der Schlüssel wird in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. - Schlüsselaufnahme und Elektronik in einem Gehäuse - Sehr zuverlässiges Halten des Schlüssels, auch bei starken Erschütterungen - Robustes Gehäuse zum Einsatz in rauer Umgebung Ausführung FSA: Die Geräte FSA besitzen zusätzlich einen zweiten, redundanten Kanal, der in Form eines zusätzlichen Halbleiter-Schaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt.
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
Epoxidharz Gießsystem | HP-E300GB

Epoxidharz Gießsystem | HP-E300GB

Das Epoxi Gießharzsystem HP-E300GB ist eine ungefüllte, niedrigviskose Harz und Härter Kombination mit einer Topfzeit > 300min. Es ist einsetzbar für Gießanwendungen mittlerer Schichtstärken (bis ca. 50mm* - Abhängig vom Untergrund, der Temperatur, Geometrie und absoluter Vergussmenge - siehe Technisches Datenblatt). *Eigenschaften: - Transparenter, schwundarmer Verguss mit klebfreien Oberflächen - Sehr gute Fließeigenschaften (niedrigviskos) - Kalthärtend, bei Raumtemperatur entformbar, Anwendung bei leicht erhöhten Temperaturen möglich - Hochfüllbares System - Ergibt druckfeste und schlagzähe Formen / Formteile mit hohen Festigkeiten bei gleichzeitig niedrigem Schwund * Einsatzgebiete: - Industriemodellbau - Bootsbau - Erstellung mittelgroßer Formen und Abgüsse - Einsatz als Injektionssystem für Reparaturen - Erstellung von transparenten, wasserklaren Gießlingen - Einbettungsharz für Verguss (dekorative Elemente) HP-E300GB ist frei von Nonylphenol und enthält keine Reaktivverdünner! Weitere Informationen unter www.hp-textiles.de
Farbpasten nach RAL für Epoxidharze & PU-Systeme

Farbpasten nach RAL für Epoxidharze & PU-Systeme

Die deckenden Farbpasten der HP-FP Serie sind aus hochwertigen Pigmenten, Rizinusöl und ausgewählten Tensiden hergestellt. Die Farbpasten sind frei von Lösungsmittel und flüchtigen organischen Verbindungen. Lieferbar in vielen RAL Farbtönen. *Eigenschaften: - Durch hohe Pigmentkonzentration sehr effizient im Verbrauch - Enthält Tenside und Dispergiermittel, daher mit vielen Basismaterialien kompatibel - Auf Basis von ausschließlich farbechten Pigmenten - Große Farbtreue und Reproduzierbarkeit - Lieferbar in vielen RAL Farbtönen (Sonderfarben ab 5kg auf Anfrage erhältlich) - 350g pro Behälter *Einsatzgebiete: - Einfärben lösemittelfreier Epoxid- und Polyurethan-Systeme Weitere Informationen unter www.hp-textiles.de
Epoxi Beschichtungs- und Laminierharzsystem | HP-E30TLS

Epoxi Beschichtungs- und Laminierharzsystem | HP-E30TLS

Bei dem Epoxi Laminierharzsystem HP-E30TLS handelt es sich um eine ungefüllte 2-Komponenten Kombinationen von Harz und Härter mit mittlerer Verarbeitungszeit, zur Erstellung hochwertiger Laminate im Systemaufbau. *Eigenschaften: - Sehr gute Benetzung der Verstärkungsfasern - Sehr gute mechanische und chemische Eigenschaften - Frei von Lösemitteln *Einsatzgebiete: - Beschichtungen auf PU oder PS Dämmplatten (z.B. Styrodur ©) möglich - Arbeiten im Innenbereich (Hälterungsbecken, Innenpools, Tanks,...) - Teich- und Poolbau, Sanierungen auf Beton oder GFK - Dachbeschichtungen - Balkonabdichtungen - Agrar- und Industriebeschichtungen Weitere Informationen unter www.hp-textiles.com
IPROSNAP®_EMI_25PETCU

IPROSNAP®_EMI_25PETCU

Der IPROSNAP®_EMI_25PETCU setzt sich aus verzinntem Kupferdraht und Polyester zusammen. Das einzigartige Design von IPROSNAP®_EMI_25PETCU bietet gleichzeitig Schutz vor elektromagnetischer Strahlung und der hohen Abreibung in relevanten Bereichen. Die Mischung aus verzinntem Kupferdraht und Polyester sorgt dafür, dass der Schlauch sich aufdehnen kann und somit leicht aufziehbar ist. Mit seiner leichten Konstruktion kann dieses Produkt ebenso zur Bündelung eingesetzt werden. Durch die dauerhaft geöffnete Röhrenform lässt sich der Schutzschlauch auch nachträglich auf die zu schützenden Anwendung installieren.
IPROFLEX®_PA_HL3

IPROFLEX®_PA_HL3

IPROFLEX®_PA_HL3 ist ein Geflechtschlauch aus Ø 0,25 mm PA 6.6 Monofilamenten. Exzellente mechanische Schutzeigenschaften, Beständigkeit gegen chemische und physikalische Bedingungen in der Eisenbahn und Automobil Umgebung, geringes Gewicht, geringes Volumen und hohe Flexibilität sind die Eigenschaften unserer IPROFLEX® Produktfamilie. IPROFLEX®_PA_HL3 ist ein Geflechtschlauch aus Ø 0,25 mm PA 6.6 Monofilamenten. Zusätzlich zu den oben genannten Eigenschaften verfügt dieser Schutzschlauch über eine extrem hohe Oberflächendichte und gewährt so insbesondere einen hohen mechanischen Schutz. Besonders Komponenten, welche extrem hoher mechanischer Belastung ausgesetzt sind, wie Gummischläuche oder Kabelbäume, profitieren von diesen Eigenschaften.
Epoxidharz Formenbau (gefüllt) | HP-E30FB

Epoxidharz Formenbau (gefüllt) | HP-E30FB

Das Epoxi-System HP-E30FB ist eine Alu gefüllte, hochviskose 2-Komponenten Kombination von Harz und Härter mit hoher Abriebfestigkeit und einer Verarbeitungszeit von ca. 30 min. *Eigenschaften: - Hochwertiges, kantenfestes Formenbauharz - Thixotrop, nicht ablaufend, tiefschwarz eingefärbt - Unter Vakuum hergestellt, daher luftblasenfrei - Anwenderfreundliches Mischungsverhältnis (100:10) - Zur Erstellung harter Oberflächen mit metallähnlichen Eigenschaften mit guter Wärmeleitfähigkeit - Innovative, DETA1-freie Formulierung für hohe Styrolbeständigkeiten nach Temperung - Für Folgebeschichtungen nass-in-nass, alternativ mit Trockenkupplungsschichten arbeiten! *Einsatzgebiete: - Erstellung von hochfesten Gießformen - Duplizieren im Modellbau - Anwendungen mit hoher Dimensionsgenauigkeit Weitere Informationen unter www.hp-textiles.de
IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen Excel­lente Schutz­wirkung vor mecha­ni­schen Einflüssen, Wider­stands­fä­higkeit gegen die im Automobil vorherr­schenden physi­ka­li­schen und chemi­schen Bedin­gungen, geringes Gewicht, geringes Volumen und hohe Flexi­bilät. Das sind die Eigen­schaften unserer IPROFLEX® Produkt­fa­milie. IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen und zeichnet sich durch ein besonders hohes Aufdeh­nungs­ver­halten, eine hohe Dauer­tem­pe­ra­tur­be­stän­digkeit sowie durch sein geringes Gewicht, Volumen und seine hohe Flexi­bilät aus. Vor allem wird er dort einge­setzt, wo Kabel und Leitungen gebündelt werden müssen. Der Einsatz der Polyester V0 Monofile hat zur Folge, dass dieser Geflecht­schlauch schwer entflammbar ist.