Finden Sie schnell datensicherheit für Ihr Unternehmen: 49 Ergebnisse

Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Die Entsorgung von elektronischen Bauteilen und insbesondere von sensiblen Datenträgern erfordert ein hohes Maß an Qualtität und Sicherheit. Wir bieten Ihnen eine professionelle und zertifizierte Entsorgung an die wir komplett für Sie abwickeln. Damit haben wir jederzeit Zugriff auf den Entsorgungs-Prozess und müssen uns nicht auf andere Unternehmen verlassen. Demontage von Festplatten zur fachgerechten getrennten Entsorgung inklusive der Löschung der Daten. Dafür sind wir zertifiziert ! Wir erfüllen die neue DIN 66399 zur Vernichtung von Datenträgern. Deshalb bedienen wir uns einem hauseigenen Maschinenpark, u.a. dem Festplattenvernichter HSM Powerline HDS 230. Wir stellen Ihnen, in Ihrem Unternehmen entsprechende Entsorgungsbehälter zur Verfügung. Diese leeren wir dann in Ab-sprache mit Ihnen zu bestimmten Terminen. Die fachgerechte Zwischenlagerung ist bei uns gesichert. Sowohl für sensible Produkte wie Festplatten und Datenträger als auch für andere elektronische Bauteile. Wir trennen für Sie die einzelnen Materialien und sorgen so für eine entsprechende Entsorgung. Wir sind für Sie vor Ort. Große Mengen werden direkt auf der Waage verwogen, um Ihnen eine exakte Angabe über das Gewicht machen zu können. Bevor wir das Material entsorgen lagern wir es bei uns entsprechend zwischen. Wir kümmern uns um den kompletten Entsorgungs-prozeß in Ihrem Unter-nehmen. Full-Service aus einer Hand !
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Automationslösungen kundenspezifische, Automotive – sichere Datenverarbeitung mobil und stationär

Automationslösungen kundenspezifische, Automotive – sichere Datenverarbeitung mobil und stationär

MicroControl bietet robuste Lösungen für die sichere Datenverarbeitung im Automotive-Bereich, sowohl mobil als auch stationär. Unsere Systeme bieten hohe Leistungsfähigkeit und sind eine kostengünstige Alternative für Fahrzeugerprobung und Tests unter extremen Bedingungen während der Prototypenphase und der Nullserie. Sie eignen sich für Anwendungen wie Antriebstechnik, autonomes Fahren, Fahrzeugentwicklung und Motoren-Prüfstände. Mit einem großen Versorgungsspannungsbereich, extremen Einsatztemperaturen, hoher Schutzart IP65 und Vibrationsfestigkeit sind unsere Lösungen ideal für die moderne Fahrzeugentwicklung. Wir bieten auch kunden- und applikationsspezifische Lösungen für PKW- und LKW-Hersteller.
Datenwiederherstellung

Datenwiederherstellung

Verlieren Sie nie wieder wichtige Daten mit unserem professionellen Datenwiederherstellungsservice. Wir bieten zuverlässige Lösungen, um verlorene oder beschädigte Dateien effektiv wiederherzustellen. Unser Team nutzt fortschrittliche Technologien, um Ihre Daten sicher und schnell zurückzugewinnen. Vertrauen Sie auf unsere Fachkenntnisse, um Ihre wertvollen Informationen zu retten und Ihre Datenintegrität zu gewährleisten.
Wartung & Pflege von IT-Systemen, Datensicherung

Wartung & Pflege von IT-Systemen, Datensicherung

Das Thema Datensicherung betrifft vom Einzelunternehmer bis zum Geschäftsführer eines kleinen und mittelständischen Unternehmens, jeden. Daten müssen schnell wieder herstellbar sein und dürfen nicht unwiederbringlich verloren gehen. Mit der richtigen Strategie zur Datensicherung können Sie die Wahrscheinlichkeit eines Datenverlustes stark minimieren, wenn nicht sogar vermeiden. Das Systemhaus Computer-Rausch M-CR bietet Ihnen Unterstützung bei der Umsetzung Ihrer lokalen Datensicherung an. Wir zeigen Ihnen alle verschiedenen Möglichkeiten von Backupszenarien, maßgeschneidert auf Ihre vorhandene Infrastruktur an.
CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield schützt PII/PHI/PAN in Microsoft Excel®-Tabellen und ermöglicht es die Datenschutzgesetze einzuhalten. Point-and-Click zum Schutz ihrer Spalten mit nicht/reversiblen Maskierungsfunktionen. Datensicherheitssoftware für den Datenschutz: IRI CellShield Enterprise Edition (EE) ist eine einzigartige und bahnbrechende Software von Innovative Routines International (IRI), die für Unternehmen, gemeinnützige Organisationen und Regierungsbehörden entwickelt wurde, die sensible Daten in mehreren Excel®-Tabellen speichern. CellShield EE hilft Ihnen, Ihre Änderungen an den sensiblen Daten in jeder Tabelle in Ihrem Netzwerk AUTOMATISCH zu klassifizieren, zu suchen, auszuwählen, zu sichern und zu überprüfen. Warum ist das notwendig? Wenn Laptops in unbefugte Hände gelangen oder Computernetzwerke durchbrochen werden, sind in Excel-Dateien gespeicherte personenbezogene Daten (PII) von Missbrauch und Verletzung eines Datenschutzgesetzes bedroht. IRI CellShield EE verhindert und beseitigt diese Verstöße, indem es diese Daten in jeder angeschlossenen Kalkulationstabelle schnell findet und schützt. IRI CellShield EE ist das einzige vollwertige, professionelle Datenentdeckungs-, Maskierungs- und Auditierungspaket für Excel 2010, 2013, 2016 und 2019 (plus Office 365) Arbeitsmappen in Ihrem LAN. CellShield EE übertrifft die Sicherheit und den Umfang eines einzigen Passworts, indem es viele zusätzliche Funktionen kombiniert und automatisiert.
Data Management

Data Management

Modernes Data Management ist das Drehkreuz innerhalb der Enterprise Architecture und ein Kernbaustein von Big Data. Es stellt unternehmensweit alle relevanten Daten und Informationen zum richtigen Zeitpunkt, in entsprechender Qualität und in valider Form bereit. Die digitale Transformation verändert die Anforderungen an die Analytik, und modernes Data Management hilft Unternehmen, diese Herausforderungen zu meistern. Data Management sichert dem Business Management schnellen Zugriff auf die Daten und unterstützt somit effektiv und effizient jeden Unternehmensprozess. Es ermöglicht belastbare Prognosen und vorausschauende Entscheidungen. Mit einem umfassenden Ansatz deckt Data Management alle Aspekte der Datenhaltung, Modellierung, ETL und Datenzugriff ab. Es bietet Unternehmen die Möglichkeit, ihre Datenqualität zu steigern und ihre Daten sicher und effizient zu verwalten.
ASPION G-Log 2 -Stoßdatenlogger

ASPION G-Log 2 -Stoßdatenlogger

Der Transport Datenlogger ASPION G-Log 2 ist ein leistungsstarkes Gerät zur Überwachung von Transporten sensibler Güter und Waren. Er zeichnet Schock-Ereignisse auf der X, Y und Z-Achse genau auf, sogar bis auf Millisekundenebene. Gleichzeitig erfasst er Klimadaten wie Temperatur und relative Luftfeuchtigkeit, entweder intervall- oder ereignisbasiert. Dadurch werden die Transportbelastungen und Umgebungsbedingungen transparent und nachvollziehbar erfasst. Der G-Log 2 ermöglicht es Ihnen, Kosten für Transportschäden zu reduzieren und Ihre Logistikprozesse zu verbessern. Der ASPION G-Log 2 ist der erste Datenlogger, der Schock- und Vibrationsereignisse gemäß der Transportnorm IEC 60721-3-2 überwacht. Er vergleicht die aufgetretenen Stöße und Vibrationen mit den ausgewählten Normen und Klassen, was die Prüfung von Transportbedingungen vereinfacht. Der Einsatzbereich des ASPION G-Log 2 erstreckt sich auf verschiedene Branchen wie den Maschinen- und Anlagenbau, die Automobil- und Elektronikindustrie sowie die Logistik- und Verpackungsbranche. Durch die Messung und Speicherung von Klimadaten wird sein Anwendungsbereich noch weiter erweitert. Der Datenlogger wird direkt am Transportgut befestigt und kann sofort oder zeitgesteuert aktiviert werden. Er speichert während des gesamten Transportweges Schockereignisse, Temperatur- und Feuchtigkeitsschwankungen. Die Daten können jederzeit drahtlos mittels Smartphone-App oder über NFC und BLE-Kommunikation ausgelesen, bewertet und übermittelt werden. Die Analyse der Daten erfolgt mit der kostenfreien PC-Software.
Datenlöschung

Datenlöschung

Zertifizierte Datenvernichtung Ihrer ausgemusterten IT-Hardware Datenträgervernichtung und Datenlöschung für magnetische Festplatten und SSDs sowie weitere Speichermedien Datenlöschung Wir beraten Sie zu verschiedenen Löschmethoden und internationalen Löschstandards. Für eine sichere Datenlöschung setzen wir auf die zertifizierte Löschsoftware Blancco. Unsere Datenlöschung erfüllt zum Beispiel folgende Kriterien: ✔ nach BSI, DSGVO & international gültigen Löschstandards ✔ Revisionssicher mit zertifizierter Löschsoftware Blancco ✔ BSI-GS für HDDs in verschiedenen Bauformen ✔ Blancco SSD Erasure für elektronische Festplatten
Datenschreiber verarbeitet vor Ort Daten von Sensoren oder Elektroden, ISM500 STATIC MONITOR DATENSCHREIBER

Datenschreiber verarbeitet vor Ort Daten von Sensoren oder Elektroden, ISM500 STATIC MONITOR DATENSCHREIBER

EINSATZBEREICH Für die Visualisierung und Protokollierung der mit dem Feldsensor EFM113B und/oder Entladeelektrode E5000 gemessenen Ladung während des Vorgangs. BESONDERHEIT Der Datenschreiber ISM500 ist ein robustes Gerät um vor Ort die Daten anzuzeigen, im internen Speicher aufzuzeichnen oder auf SD-Karten speichern und so zur Auswertung und/oder Archivierung zu Verfügung zu stellen. Zum «Lieferumfang» gehört die Konfiguration des Gerätes im Werk nach Kundenangaben, so dass nach Anschluss einfach losgelegt werden kann. ISM500 EIGENSCHAFTEN 5,7 Zoll Farbdisplay (TFT) Standard 1 analoger Messeingang (optional bis 4), galvanisch getrennt Anzeige-Optionen: z.B. Kurvenverlauf oder Messwertanzeige Relais-Ausgang, konfigurierbar Aufzeichnung der Daten auf SD Karte (z.B. für Auswertung mit Excel etc.) 6 Soft-Taster zur Menusteuerung Robustes Kunststoffgehäuse Abmessung 144 x 144 mm Universelle Montagemöglichkeiten
Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik ● SAT-Anlagen ● Sprechanlagen ● Sicherheitstechnik Ob Telefonanlage, Staelliten-Empfangsanlage, Netzwerkinfrastruktur, Video- Türsprechanlage oder Überwachung mittels Kameras – Wir stehen Ihnen gerne für die Planung und die Umsetzung dieser Bereiche zur Verfügung.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
SunNet 5G PowerUnit - mobiles Internet für Baustellen

SunNet 5G PowerUnit - mobiles Internet für Baustellen

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
Cage Systeme für Colocation-Rechenzentren

Cage Systeme für Colocation-Rechenzentren

SCS Sicherheitskäfige bieten Ihnen ein Umfangreiches Produktprogramm zur Sicherung Ihrer Colocation-Rechenzentren. Unsere Sicherheitskäfige finden sich als komplexe Konstruktion in Rechenzentren/Colocations und genügen dort den hohen Ansprüchen an Luftdurchlässigkeit, modularer Erweiterbarkeit und maximaler Flexibilität. Von der Beratung über Planung, Konstruktion, Produktion bis hin zur Montage begleiten wir Sie von Anfang an als zuverlässiger Partner bei Ihrem Projekt. Genießen Sie alle Vorteile durch unser modulares Paneel System, optionale Schließsysteme sowie Zugangskontrollsystemen. Geschulte Mitarbeiter fertigen die Produkte entsprechend Ihren Wünschen auf CNC-gesteuerten Blechbearbeitungsmaschinen. Unsere Paneele in verschiedenen Ausführungen ermöglichen zudem den Einsatz unterschiedlicher Klimatisierungskonzepte wie Kalt- oder Warmgang-Einhausungen.
TEMPMATE.®-S1 DATENLOGGER

TEMPMATE.®-S1 DATENLOGGER

Bei MELIS-TEC bieten wir Ihnen ab sofort die dritte Generation des tempmate.®-S1 Datenloggers. Erleben Sie die Verbesserungen: Jetzt mit einer erhöhten Genauigkeit von ±0,2°C dank eines verbesserten hochpräzisen digitalen Sensors. Der neue und verbesserte tempmate.®-S1 V.3 Datenlogger bietet Ihnen eine verlängerte Laufzeit von bis zu 200 Tagen und einen verdoppelten Speicher von 31.200 Messungen. Wir legen Wert auf Umweltbewusstsein: Durch die umweltfreundliche Verpackung und die Verwendung von recycelten Kunststoffen handeln wir stets nachhaltig. Profitieren Sie von effizienteren Lieferzeiten: Dank der eingebauten NFC-Schnittstelle können Sie bereits vorkonfigurierte Geräte innerhalb von maximal 2 Wochen erhalten, anstatt der bisherigen 4 Wochen. Die bewährten Vorteile des tempmate.®-S1 bleiben erhalten: Einfache Handhabung ohne IT-Aufwand, da keine Software benötigt wird Eine kostengünstige Variante zur Überwachung der Kühlkette beim Transport Automatischer PDF- und CSV-Bericht, der nicht manipulierbar ist Mindestens 2 Jahre Haltbarkeit Wasserdichte und lebensmittelechte Schutzhülle, Schutzklasse: IP67/NEMA 6 Konformität mit GDP und EN 12830 sowie FCC, CE, RoHS LED-Statusanzeige Jedes Gerät verfügt über ein eigenes Validierungszertifikat, das über den NFC-Chip, per USB-Transfer oder in der Zertifikatsdatenbank online abrufbar ist. Kontaktieren Sie uns für weitere Informationen. Wir freuen uns auf Ihre Anfrage!
Dokumentensafe GSDS - Grad 1 + S 120 P

Dokumentensafe GSDS - Grad 1 + S 120 P

zertifizierter Dokumentenschrank GSDS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 120 P nach EN 1047-1 Sturztest: ja zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 120 P nach EN 1047-1 2 Stunden Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSDS 4 Außenmaße (HxBxT): 1580 x 795 x 585 mm Anzahl A4 Ordner: 24 Gewicht: 505 kg
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
CNC-Dreh-Fräszentrum

CNC-Dreh-Fräszentrum

Schier endlose Möglichkeiten bei MÖLLER, wenn es um CNC-Dreh-/Frästeile geht. Dreh-Fräszentrum Traub TNX Mehr Details zur Maschine: - Dreh-Fräszentrum Traub TNX-Baureihe - Stangendurchmesser (min. / max.): 10mm-65mm - Stangenlänge: 3m - Fluidanlage: 80bar - Oberflächengüten: bis Ra=0,4 (gedreht) / bis Ra 0,2 rolliert (innen / außen)bis Ra=0,8 (gefräst) - Toleranzen: bis IT7 - Spanndurchmesser (Zange HSP): 8mm-65mm (1536E-185E) - Spanndurchmesser (Zange GSP): 10mm-65mm (Spanntop) - Spannfutterdurchmesser: 175mm - Anzahl Revolver: 3 (X-Y-Z) - Max. Werkzeugplätze: 60 - Max. Teilelänge (Absortierung über Greifer): bis 350mm - Max. Drehzahl HSP / GSP: 5000 U/min - Max. Drehzahl AGW: 6.000 U/min - Tieflochbohren: D=6-30mm bis max. 20xD (max. Tiefe / Seite 195mm) - Material: Aluminium, Kunststoff, Edelstahl, Messing, Kupfer, Titan
Frästeile

Frästeile

Wir sind in der Lage, hochkomplexe Frästeile auf 3 bzw. 5 Achs-Fräsen fertigen zu können. Die Fertigung erfolgt dabei Zeichnung, Muster oder Norm. Durch die hohe Präzision unserer CNC-Maschinen, lassen sich gewünschte Toleranzen realisieren. Mögliche Materialien sind unter Anderem Stahl, Edelstahl, Aluminium, Kupfer, Messing, Bronze, Titan usw.
Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Die Bearbeitungszentren der Spitzenklasse sind ein Kernstück unserer Fertigung von Einzel- und Serienteilen. Unsere Maschinen sind z.B. mit Paletten- und Universaltischen sowie Rundtischen aber auch Teiltischen ausgerüstet. Außerdem verfügen sie über Werkzeugwechsler von normal bis zum schnellen 2sec.Wechsler. Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch mit ein oder zwei Arbeitsräumen DMF 250 linear und DMF 220 DMF 250 I Max. Verfahrwege X-Achse 2500 mm Y-Achse 900 mm Z-Achse 880mm Max. Drehzahl 12000 U/min DMF 220 I Max. Verfahrwege X-Achse 2200 mm Y-Achse 550 mm Z-Achse 750 mm Max. Drehzahl 12000 U/min Steuerung | Heidenhain
Programmierung von Bluetooth Low Energy (BLE) Apps

Programmierung von Bluetooth Low Energy (BLE) Apps

Die Programmierung von Bluetooth Low Energy (BLE) Apps durch Triboot Technologies GmbH bietet Ihnen moderne, effiziente und energiearme Lösungen, um Ihre Geräte und Anwendungen miteinander zu vernetzen. Unsere maßgeschneiderten BLE-Apps sind ideal für eine Vielzahl von Anwendungen, einschließlich IoT, Smart Home, Gesundheitswesen und Fitness. Mit unserer Expertise in der Entwicklung von BLE-Apps stellen wir sicher, dass Ihre Produkte und Dienstleistungen nahtlos, sicher und zuverlässig miteinander kommunizieren. Eigenschaften und Vorteile: Energieeffizienz: BLE ist für Anwendungen konzipiert, die einen niedrigen Energieverbrauch erfordern. Unsere Apps maximieren die Batterielaufzeit Ihrer Geräte, indem sie energieeffiziente Kommunikationsprotokolle nutzen. Schnelle und zuverlässige Verbindung: Unsere BLE-Apps bieten schnelle und zuverlässige Verbindungen zwischen Geräten, die nahtlose Datenübertragungen und stabile Verbindungen gewährleisten. Benutzerfreundlichkeit: Die intuitiven Benutzeroberflächen unserer BLE-Apps ermöglichen eine einfache Bedienung und Konfiguration, selbst für technisch weniger versierte Nutzer. Echtzeit-Datenübertragung: Übertragen Sie Daten in Echtzeit zwischen verbundenen Geräten. Dies ist ideal für Anwendungen, die sofortige Rückmeldungen und Aktualisierungen erfordern. Sicherheitsfunktionen: Wir integrieren fortschrittliche Sicherheitsprotokolle, um Ihre Daten während der Übertragung zu schützen. Dazu gehören Verschlüsselung, Authentifizierung und Datenschutzmaßnahmen. Skalierbarkeit: Unsere BLE-Apps sind skalierbar und können problemlos erweitert werden, um zusätzliche Geräte oder Funktionen zu integrieren. Plattformübergreifende Kompatibilität: Unsere Apps sind kompatibel mit den wichtigsten mobilen Plattformen, einschließlich iOS und Android, und unterstützen die neuesten BLE-Standards. Gerätesteuerung und -überwachung: Nutzen Sie unsere Apps zur Fernsteuerung und Überwachung von BLE-fähigen Geräten. Dies umfasst das Ein- und Ausschalten, die Einstellung von Parametern und die Überwachung von Betriebszuständen. Anwendungsvielfalt: BLE-Apps können für eine breite Palette von Anwendungen entwickelt werden, einschließlich Fitness-Tracker, Smartwatches, medizinische Geräte, Home-Automation-Systeme und industrielle Sensoren. Entwicklung und Support: Triboot Technologies GmbH bietet umfassende Entwicklungs- und Supportdienste, um sicherzustellen, dass Ihre BLE-App reibungslos funktioniert und auf dem neuesten Stand bleibt. Anwendungsbereiche: Internet der Dinge (IoT): Vernetzen Sie IoT-Geräte und Sensoren effizient und energiearm. Unsere BLE-Apps ermöglichen die nahtlose Integration und Steuerung Ihrer IoT-Infrastruktur. Smart Home: Entwickeln Sie intelligente Steuerungssysteme für Zuhause, die Beleuchtung, Sicherheitssysteme, Thermostate und andere Haushaltsgeräte über BLE steuern. Gesundheitswesen: Nutzen Sie BLE-Apps für medizinische Geräte und Wearables, um Gesundheitsdaten in Echtzeit zu übertragen und zu überwachen. Fitness und Wellness: Entwickeln Sie Fitness-Tracker, Smartwatches und andere Wearables, die BLE zur Synchronisierung von Gesundheits- und Fitnessdaten nutzen. Industrielle Anwendungen: Implementieren Sie BLE in industrielle Sensoren und Steuerungssysteme zur Überwachung von Maschinen und Anlagen. Retail und Marketing: Nutzen Sie BLE-Beacons für standortbasierte Dienste, gezielte Werbung und Kundeninteraktionen in Geschäften und Einkaufszentren.
Dokumentenschrank für 5 x 15 Ringordner A4

Dokumentenschrank für 5 x 15 Ringordner A4

geschlossener Schrank Nach EN 14470-1 (Typ 90) - Zur Reduzierung und Vermeidung von Brandlast in Fluren-, Flucht- und Rettungswegen • Geprüfte und zugelassene Gesamtkonstruktion durch anerkannte Materialprüfanstalt nach EN 14470-1 (Typ 90) mit einer Feuerwiderstandsfähigkeit >90 Minuten • GS-geprüfte Sicherheit • Isolierung nach DIN 4102 • Außenkorpus Stahlblech, Pulverbeschichtung wahlweise in RAL 7035 lichtgrau • Innenkorpus aus HPL beschichteten Platten - RAL 7035 lichtgrau • Nievellierfüße zum Ausglöeich von Bodenunebenheiten • Bodenabschlussschiene aus Edelstahl - Niro Raute • Türen separat über Zylinderschloss abschließbar (gleichschließend) • Mit oder ohne automatische Türschließung lieferbar • Türfeststellanlage Inkl. Inneneinrichtung: • 4 Fachböden, pulverbeschichtet RAL 7035 lichtgrau für 5 x 15 Ringordner A4 *Lieferung mit Spezialmöbel-LKW bis hinter die erste Tür, ebenerdig, unverpackt, Aufpreis für Lieferung frei Verwendungsstelle auf Anfrage abgebildetes Foto: Artikelnummer: B80-6303-A/B80-6307-A Gewicht: 620 kg Außenmaße B x T x H: 1400 x 598 x 1935 mm Innenmaße B x T x H: 1297 x 430 x 1766 mm Flügeltüren: 2 Lagerebenen - Einstellhöhe: 332 mm Lagervolumen: 5 x 15 Ringordner A4 Lieferung: frei Haus*
LogTag® Temperaturdatenlogger mit USB-Anschluss

LogTag® Temperaturdatenlogger mit USB-Anschluss

In der LogTag® Temperaturlogger-Serie gibt es bereits 4 verschiedene kostengünstige und zuverlässige Datenlogger mit integriertem USB-Anschluss. Die LogTag® Einweg-USB-Datenlogger USRIC-8 und USRIC-4 sind ideal geeignet für die Transportüberwachung temperatursensitiver Güter, wie z. B. Lebensmittel, Pharmazeutika, Chemikalien und andere. Optimal ergänzt werden diese durch die Mehrweg-USB-Logger UTRIX-16 und UTRID-16. Diese beiden LogTag® Datenlogger sind ideal geeignet für alle Anwendungen, bei denen ein Logger mehrfach wiederverwendet werden soll. Alle Logger-Varianten können direkt in den USB Port eines PC’s eingesteckt werden. USRIC-8, UTRIX-16 und UTRID-16 verfügen außerdem über eine automatische PDF-Reportgenerierung, damit am Zielort einfach und unkompliziert eine Beurteilung der gewonnen Daten stattfinden kann – es ist keine spezielle Software erforderlich. Der UTRID-16 überzeugt zusätzlich mit seiner 6-fachen Multi-Alarm-Anzeige. LogTag Datenlogger sind weltweit geschätzt für ihre Zuverlässigkeit und einfache Handhabung und gelten aufgrund ihres guten Preis-/Leistungsverhältnisses als einzigartig.
SATA-MST301LBTR Hochleistungs-Steckverbinder

SATA-MST301LBTR Hochleistungs-Steckverbinder

Der SATA-MST301LBTR ist ein spezialisierter Hochleistungs-Steckverbinder für Anwendungen, die schnelle und zuverlässige Datenübertragungen benötigen. Durch seine robuste Bauweise eignet er sich ideal für den Einsatz in datenintensiven Umgebungen und industriellen Anwendungen. Vorteile: Unterstützt schnelle und stabile Datenübertragung Kompatibel mit SATA-Standards Geringe Datenverluste und hohe Zuverlässigkeit Langlebig und belastbar für industrielle Nutzung
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.