Finden Sie schnell ein cybervermittler bei mir für Ihr Unternehmen: 180 Ergebnisse

Service, E-Mail Server

Service, E-Mail Server

E-MAIL UND KOMMUNIKATION Besser kommunizieren – schlafendes Potenzial nutzen Sie wollen Ihre E-Mails zentral verwalten und archivieren? Die synchrone Verwaltung von Tools wie Nachrichten, Kalender, Kontakten und Aufgaben ermöglicht Ihnen kurze Prozesse und eine bessere Reaktionszeit. Kooperationspartner in diesem IT-Segment ist Microsoft®. Mit der bekannten Lösung „Exchange“ von Microsoft® bekommen mittelständische und große Unternehmen eine Kommunikationsplattform auf höchstem Niveau an die Hand. Wer es eine Nummer kleiner möchte, ist mit dem Paket Office 365 Premium bestens versorgt. Damit können auch kleinere Unternehmen ohne eigenen Exchange-Server E-Mail und Kommunikation auf Unternehmensniveau abbilden. Hinzu kommt außerdem, dass Sie mit Office 365 Business Premium installierbare Vollversionen von Office Anwendungen erhalten. Verschaffen Sie sich einen eigenen Eindruck Vereinbaren Sie jetzt einen Termin mit Ihrem persönlichen Berater.
Aroma Naturals Selction Refill 200 ml, Gardenia & Tuberose

Aroma Naturals Selction Refill 200 ml, Gardenia & Tuberose

Die ausgewählten Kompositionen der Kollektion Selection schicken uns auf eine Duftreise an die schönsten Sehnsuchtsorte der Welt. Die Duftkerzen und Diffuser präsentieren sich in satiniertem, farbigem Glas, teilweise mit Deckeln in Roségold. So werden sie zu Schmuckstücken für alle Sinne. Ein Duft kann uns an verschiedene Orte entführen, unbändige Freude wecken, entspannen oder uns glücklich machen. Ein Duft löst unmittelbar Emotionen aus. Einmal wahrgenommen, liefert unser Gehirn sofort die passenden Bilder von dem Ort, an dem wir einen Duft zum ersten Mal wahrgenommen haben. Beim Duft von Lavendel, entsteht eine Gedankenreise in die Provence, ein Zitrusduft schickt uns an die Amalfiküste, ein Hauch Rosenblüte lässt uns durch englische Rosengärten im Cornwall flanieren. Exotisch duftende Gewürze rufen Erinnerungen an den letzten Urlaub in Marrakesch wach und Aromen von frischem Gras lassen uns auf einer Alm den Frühling erleben. Erinnerungen, die mit Düften verbunden sind, sind sehr intensiv und bleiben immer sehr klar abrufbar. Artikelnummer: 1492048 Druck: Ohne Werbeanbringung Gewicht: 220 Maße: Durchmesser: 4,5 cm, Höhe: 15 cm, Inhalt: 200 ml Zolltarifnummer: 33079000
Zerspanende Bearbeitung Fräsen im Lohn

Zerspanende Bearbeitung Fräsen im Lohn

Auf einem der modernsten Bearbeitungszentren, der Mazak Nexus 510 werden Frästeile bearbeitet Fräsen Auf einem der modernsten Bearbeitungszentren, der Mazak Nexus 510 werden Frästeile bearbeitet. Mit automatischer Werkzeug-vermessung, Inlinekühlung für Tiefbohrungen, 12.000 rmp, 30-fach Werkzeugwechsler und Verfahrwege von: X-Achse bis 1.000 mm Y-Achse bis 500 mm Z-Achse bis 500 mm Neue Maßstäbe für die Fertigung Ihrer Aufträge! Für einfachere Bauteile kommen NC-Fräsmaschinen der Firmen Hermle und Kunzmann zum Einsatz. Folgende Verfahrwege sind hierbei möglich: X-Achse bis 500 mm Y-Achse bis 300 mm Z-Achse bis 300 mm
Elektronische Volumenstromregler  Kunststoff GVR/K

Elektronische Volumenstromregler Kunststoff GVR/K

Elektronische Volumenstromregler aus Kunststoff PPs ermöglichen die Luftmengenregulierung Elektronischer Volumenstromregler Gehäuse Kunststoff PPs. GVR/K-Regler in runder Bauform für variable oder konstante Volumenstromsysteme, für Zu- oder Abluft. Einsetzbar zur Volumenstrom- und Druckregelung, alle mit dem Luftstrom in Berührung kommenden Teile sind aus PPs. Bestehend aus dem Gehäuse mit Stellklappe luftdicht nach DIN 1946, Teil 4, mit integriertem Messwertaufnehmer zur Differenzdruckmessung und den werkseitig montierten und vorverdrahteten Regelkomponenten. Werkseitige Einstellung bzw. Programmierung und lufttechnische Überprüfung der gewünschten Volumenströme jedes VVS-Reglers. Spätere Messung und Verstellung der minimalen und maximalen Volumenströme möglich. Regelung Variable Volumenstromregelung, elektronische w - Führungsgröße 0-10 (2-10) VDC, U5, Istwertsignal 0-10 (2-10) VDC , dynamische / statische Differenzdruck-Messung, Speisespannung: 24 VAC, Variable Volumenstromregelung, pneumatischer Regler zur Aufschaltung einer Führungsgröße, Differenzdruckmessung, P/PI-Regelung. Gehäuse-Leckluftstrom gemäß ÖNORM H 6016, Dichtheitsklasse B (Dichtheitsklasse C auf Wunsch) Differenzdruckbereich 20 bis 1500 Pa Material Gehäuse und Anbauteile sowie Klappenblatt und Stauleiste aus Kunststoff PPs, Klappendichtung säurebeständig, mit seitlich angeordneten Anschlussnippeln für Messwertaufnehmer. Temperaturbereich: von 0°C bis +50°C
FireBird® (Akku-Blindnietmuttern-Setzgerät)

FireBird® (Akku-Blindnietmuttern-Setzgerät)

• Aufdrillen der Blindnietmutter mit optimiertem Drehmoment und automatischer Abschaltung • Auslösen des Setzvorgangs funktionell getrennt vom Aufdrillvorgang • Automatische Abdrillfunktion nach Beendigung des Setzvorgangs • Abdrillen des Gewindedorns mit hohem Drehmoment • Robust und kompakt mit schlagfestem Gehäuse • Ermüdungsarmes Arbeiten durch ausgewogene Schwerpunktlage und handgerechtem Griff • Einfache Hubeinstellung Mit Li-Ionen-Energie • Schnellwechselakku mit 2,0 Ah (Standardausrüstung) oder Power-Akku mit 4,0 Ah als Sonderzubehör • Kein Memory-Effekt • Hohe Energiedichte durch hohe Spannungslage • Geringes Gewicht ermöglicht ein extrem leichtes und schnelles Arbeiten • Sehr geringe Selbstentladung • Akku-Form ermöglicht das Abstellen des Gerätes auf dem Akku • Einfaches und sicheres Aufdrillen der Blindnietmuttern • Gleichbleibende Setzgeschwindigkeit • Automatisches Umschalten vom Setzen zum Abdrillen • Schnellwechselsystem für Gewindedorne GESIPA® FireBird® 145 7414
Stachelbeere & Weißer Tee - Premium - 100ml Raumsprays

Stachelbeere & Weißer Tee - Premium - 100ml Raumsprays

Premium-10ml Raumsprays wurden sorgfältig und speziell zusammengemischt um Ihren Zuhause ein Heimgefühl zu verleihen. Großhandel Premium-10ml Raumsprays wurden sorgfältig und speziell zusammengemischt um Ihren Zuhause ein Heimgefühl zu verleihen. Diese Raumsprays werden in 6er Packungen verkauft. Die Aluminium Flaschen haben ein minimalistisches und modernes Design. Eine breite Palette an verschiedenen Duftmischungen sorgt dafür das Ihre Kunden Ihren Laden nicht ohne 1 oder 2 dieser Raumsprays verlassen. Stellen Sie diese Raumsprays einzeln oder zusammen mit anderen Duftprodukten in Ihrem Laden aus und verwandel Sie ihn in eine moderne Duftoase! Gewicht: 0,18kg Duftruchtung: Stachelbeere & Weißer Tee
FMB230

FMB230

Das Teltonika FMB230 ist ein wasser- und staubresistenter Tracker mit internem GNSS, GSM-Antennen, konfigurierbaren digitalen/analogen Eingängen, digitalen Ausgängen, negativem Eingang, Impulseingängen, Bluetooth-Konnektivität und Backup-Batterie. Mit IP67-Resistenz eignet sich das FMB230 für raue Bedingungen in Branchen wie Landwirtschaft, Bauwesen und Bergbau.
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
Künstliche Intelligenz trifft Sicherheitstechnik

Künstliche Intelligenz trifft Sicherheitstechnik

Klassische Software in der Sicherheitstechnik funktioniert sehr gut nach den vorgegebenen Regeln und Mustern – mehr aber auch nicht. Die künstliche Intelligenz geht einen großen Schritt weiter: Beispielsweise nimmt ein KI-gestütztes Kamerasystem wahr, analysiert, bewertet und entscheidet bzw. handelt dann im letzten Schritt.
Kompetente Beratung

Kompetente Beratung

Elektronische Schließsysteme spielen ihre Vorteile gegenüber rein mechanischen Lösungen in immer mehr Branchen und verschiedensten Einsatzgebieten aus. Die individuellen Anforderungen an eine digitale Zutrittslösung sind dabei ganz unterschiedlich. Das passende System „von der Stange“ für jeden Nutzer gibt es nicht. Nur mit einer kompetenten Beratung und Planung durch erfahrene Spezialisten können alle gewünschten Anforderungen abgedeckt werden. Beraten Sie individuell und umfassend zu allen Systemen moderner Schließanlagen: - Mechanische Schließanlagen - Mechatronische Schließanlagen - Elektronische Schließsysteme Als Online oder Offline-System Für Ihre passgenaue Lösung nutzen wir die vielfältige Produktpalette unserer ausgezeichneten Hersteller mit Umsicht und Bedacht. Sichere, zuverlässige und komfortable Technik kombinieren wir mit hoher Funktionalität und hervorragendem Design. Wir berücksichtigen Ihre Rahmenbedingungen und Anforderungen und stimmen alle Systemkomponenten darauf ab. Mit ihren umfangreichen Fachkenntnissen und ihrer langjährigen Erfahrung sorgen unsere Mitarbeiter für den optimalen Einsatz einzelner Komponenten und deren Zusammenspiel - für Ihre optimale Gebäudenutzung. Wir integrieren auch alle Schnittstellen zur Informationstechnologie bei komplexeren elektronischen Anlagen. Gemeinsam mit Ihnen entwickeln wir die ideale Lösung für Ihr Objekt. Exakte Planung wird unter Berücksichtigung aller Anforderungen von Pantera persönlich und kundennah ausgeführt.
Sicherheitstechnik

Sicherheitstechnik

Seit mehr als einem viertel Jahrhundert beraten, projektieren, montieren und warten wir Alarmanlagen, Brandmeldeanlagen und Videoüberwachungsanlagen. Im Umgang mit hochsensibler Sicherheitstechnik zählt vor allem das Vertrauen in einen kompetenten Partner. Als inhabergeführtes Unternehmen verfügen wir über eine außerordentliche Flexibilität und Motivation. Eine flache Hierarchie, kurze Entscheidungswege und klar definierte Kompetenzen sichern Schnelligkeit und hohe Qualität für Sie.
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik - Ihr Schlüssel zur umfassenden Sicherheit Bei UMTS Media Service GmbH verstehen wir die Bedeutung von Sicherheitstechnik in der heutigen Zeit. Unsere langjährige Erfahrung und unser Fachwissen haben es uns ermöglicht, maßgeschneiderte Sicherheitslösungen anzubieten, die auf die individuellen Bedürfnisse unserer Kunden zugeschnitten sind. Unsere umfassende Palette an Sicherheitstechnik umfasst: Videoüberwachungstechnik: Mit modernsten Überwachungskameras und digitalen Videoüberwachungsanlagen bieten wir Lösungen zur lückenlosen Überwachung und Aufzeichnung von Ereignissen in und um Ihre Geschäfts- oder Wohnräume. Unsere Kameras sind in der Lage, auch bei schlechten Lichtverhältnissen gestochen scharfe Bilder zu liefern. Alarmanlagen: Unsere Alarmanlagen sind zuverlässig und bieten Schutz vor Einbrüchen und anderen Gefahren. Sie können sowohl drahtlos als auch verkabelt sein, je nach Ihren Anforderungen. Unsere Systeme können auch mit der Videoüberwachungstechnik integriert werden, um Alarme mit visuellen Aufzeichnungen zu verknüpfen. Kassensysteme: Hochwertige Kassensysteme sind entscheidend, um Ihre geschäftlichen Transaktionen effizient und korrekt abzuwickeln. Unsere Kassensysteme sind fiskalsicher, leistungsstark und leicht erlernbar. Sie können auch in die Videoüberwachung integriert werden, um Transaktionsdaten mit visuellen Aufzeichnungen zu verknüpfen. Zutrittskontrollsysteme: Moderne Sicherheitslösungen erfordern auch Zutrittskontrolle. Unsere berührungslosen Einlasskontrollsysteme und Fiebermess-Systeme mit Desinfektionsspender und Maskenkontrolle bieten zusätzliche Sicherheit für Ihr Unternehmen oder Ihre Einrichtung. Notrufzentrale und Liveüberwachung: Unsere rund um die Uhr verfügbare Notrufzentrale bietet Sicherheit und schnelle Reaktion auf Alarme und Notfälle. Mit unserer Liveüberwachung von der Videoüberwachungstechnik haben Sie immer die Kontrolle über Ihr Eigentum, selbst wenn Sie nicht vor Ort sind. Unsere Sicherheitstechnik bietet Ihnen nicht nur Schutz, sondern auch eine umfassende Kontrolle über Ihre Geschäfts- oder Wohnräume. Wir sind Ihr Partner für individuelle Sicherheitslösungen, die auf Ihre speziellen Anforderungen zugeschnitten sind. Vertrauen Sie auf die Erfahrung und das Engagement der UMTS Media Service GmbH, um Ihre Sicherheitsbedürfnisse zu erfüllen.
Sicherheitstechnik

Sicherheitstechnik

Einbruch Mythen und Fakten Einbruchschutz brauch ich nicht! Eine große Fehleinschätzung. Die standardmäßigen Fenstern und Türen bieten keinerlei Einbruchschutz. Allein mit einem Schraubenzieher hebeln Einbrecher in Sekunden ein ungesichertes Fenster aus. Bei mir ist nichts zu holen! Ein wenig Geld, Laptop, ein bisschen Schmuck das gibt's in jedem Haus, oder? Erinnerungsstücke sind unwiederbringlich verloren, auch wenn sie keinen großen materiellen Wert haben. Dann ist da noch das Wissen, das eine fremde Person ohne meiner Erlaubnis in meinen vier Wänden war. Wann kommen Einbrecher? Einbrecher gehen kein Risiko ein, gesehen zu werden. Daher kommen sie vor allem wenn keiner zu Hause ist. Die meisten Einbrüche werden in den dunklen Jahreszeiten verübt, dort nutzen sie frühe Dämmerung aus. Schwachstellen eines Hauses / einer Wohnung Haustür/ Wohnungseinganstür Wohnungseingangstüren werden in 36% der Fälle angegriffen. Im Gegensatz dazu werden Hauseinganstüren nur (aber immer noch) mit 12% der Fälle ausgewählt. Liegt wahrscheinlich daran das die heutigen Hauseingangstüren mehrfach verriegelt sind. Nebeneingangstür/ Kellertür Sind meist schwächer verriegelt und abgelegen, daher eine beliebte stelle für Einbrecher. Jede Art von Eingängen gehört geschützt. Terrassentüren Knapp 50% aller Einbrüche wird durch Aufbruch der Terrassentür getätigt. Wird leicht ausgehebelt und zählt zu den größten Schwachstellen im Haus. Fenster Bei Rund 32% der Einfamilienhäuser und 27% der Mehrfamilienhäuser verwenden Einbrecher das Fenster, selbst die kleinsten Fenster werden nicht ausgelassen! Nicht auf die Lichtschächte vergessen! Meist sind die Lichtschachtgitter ungesichert und leicht zu entfernen. Für Einbrecher ist kein Fenster zu klein! Balkontüren Je höher man kommt, desto unwahrscheinlicher wird's für einen Einbruch. Jedoch, gibt es die Möglichkeiten über Carports, Pflanzenrankgitter, usw. dann sind auch Balkontüren und Fenster darüber nicht auszuschließen.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Netzwerktechnik

Netzwerktechnik

Citrus-Verkabelung – und Ihr Firmennetz gewinnt jedes Rennen Glasfaser & Lichtwellenleiter (LWL) Datennetze / Datentechnik Firewall-Lösung
Industrial Ethernet

Industrial Ethernet

Fertigungssteuerung und Produktion sind längst in die IT-Welt integriert. Maschinen, Anlagen und die zugehörige Automatisierungstechnik entwickeln sich von der Bustechnik zu Industrial Ethernet und mit Single Pair Ethernet (SPE) reicht Ethernet bis hinunter zu den Sensoren und Aktoren der Feldebene. Das Internet of Things (IoT) wurde zum Internet of Everything (IoE), die unternehmensübergreifende, vernetzte Fertigung, in der Maschinen und Anlagen selbstständig Informationen austauschen, ist längst Wirklichkeit. In der vernetzten Fertigung haben Ausfälle und Produktionsunterbrechungen jedoch weitreichende Folgen und verursachen in kurzer Zeit enorme Kosten. Größtmögliche Ausfallsicherheit und kürzestmögliche Wiederherstellungszeiten im Fehlerfall sind unabdingbar in der modernen Industrie. Raue Umgebungsbedingungen kommen erschwerend hinzu: Feuchtigkeit, Öle, Chemikalien, Staub, Vibrationen, Schock, Temperaturschwankungen und starke elektromagnetische Felder stellen enorme Anforderungen an Material und Ausführung. Als Ihr erfahrener IT-Partner stehen wir Ihnen jederzeit bei allen Aspekten des Industrial Ethernets zur Seite. Wir planen und installieren Ihre IT-Infrastruktur und führen auf Wunsch alle nötigen Wartungsarbeiten durch, damit Sie sich beruhigt auf Ihr Kerngeschäft konzentrieren können. Und auf Ihre Kunden.
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Wir sind PC Spezialist Partner

Wir sind PC Spezialist Partner

Cloud Sicherung oder on Premise per Wechseldatenträger oder Bandlaufwerk Sicherung von Cloud & Mailservices oder lokalen Daten. Wir bieten Ihnen den für Sie passenden Service.
IT-Security

IT-Security

IT-Sicherheitsbedrohungen nehmen stetig zu. Malware, Spam und Phishing verursachen jährlich Schäden in Millionenhöhe. Immer mehr geraten auch KMU ins Visier der Angreifer. Ein effektives Sicherheitskonzept ist daher unerlässlich.
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
Eine Alarmanlage muß her.

Eine Alarmanlage muß her.

Experten schlagen Alarm. Die Zahl der Einbrüche und Diebstähle nimmt rasant zu. Ein Grund dafür sind die enorme Zunahme an Wirtschaftsflüchtlingen aus dem ehemaligen Ostblock sowie aus diversen afrikanischen Ländern. Die Methoden, mit denen Kriminelle dabei vorgehen werden immer dreister. Eine gute Alarmanlage schafft dabei Abhilfe, um der Situation Herr zu werden. Schützen Sie Ihr Eigentum mit wirkungsvollen Alarmanlagen und ausgeklügelten Überwachungssystemen. Die Anschaffung dieser Geräte ist heute bereits so günstig, dass es für jeden Haushalt leistbar ist. Wer hier spart und meint, er braucht so etwas nicht, ist schlecht beraten. Einbrecher schrecken heute nicht mehr davor zurück auch in kleine, scheinbar unauffällige Häuser, Wohnungen und Autos einzubrechen. Besser heute als morgen davor schützen!
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
3D-Druck

3D-Druck

ab 8 Werktage Der Versand bzw. die Übergabe des fertigen Produkts an unseren Logistikpartner erfolgt im Regelfall innerhalb von 8 Werktagen.
DeepInMind – Deep Learning

DeepInMind – Deep Learning

Das Phänomen „Deep Learning“ bleibt ein spannendes Thema in der IT-Branche. Mittlerweile hat die Leistungsfähigkeit von Rechnern ein Niveau erreicht, das einen sinnvollen Einsatz ermöglicht. Unser Unternehmen hat zudem bereits erste Produkte auf den Markt im Einsatz, in denen eine leistungsfähige künstliche Intelligenz (KI) zum Einsatz kommt. Für das Konzept des Deep Learning stand die Funktionsweise des menschlichen Gehirns Pate. Man könnte das Gehirn als hoch komplexes Deep-Learning-Modell betrachten. Die neuronalen Netzwerke des Gehirns bestehen aus Milliarden miteinander verbundener Nervenzellen. Deren Struktur wird bei Deep Learning nachgeahmt. Dabei werden in mehrschichtigen Netzen Daten gesammelt und analysiert, um anschließend anhand der Analyseergebnisse entsprechende Aktionen durchzuführen. In den letzten zwei Jahren hat die Technologie unter anderem im Bereich Spracherkennung, Interpretation von Bildern (Computer Vision) und sprachaktivierte Übersetzung enorme Fortschritte gemacht. So hat sie im Bereich der Gesichtserkennung und Bildklassifizierung sogar menschliche Fähigkeiten übertroffen. Aus diesem Grunde wird sie in der Überwachungsbranche und vor allem bei der Videoüberwachung sehr geschätzt. Ihre Fähigkeit zur Erkennung von Personen – beispielsweise die Unterscheidung von Mensch und Tier – macht die Technologie angesichts einer Fehlalarmquote, die laut den Statistiken von Polizei und Feuerwehr zwischen 94 % und 99 % liegt, im Arsenal der Sicherheitstechniken besonders wertvoll.
Enterprise Mobility + Security

Enterprise Mobility + Security

Managen Sie Identitäten, Mobilität und Sicherheit mit einer umfassenden Produktsuite: Enterprise Mobility + Security (EMS). Microsoft hat die beliebte Enterprise Mobility Suite um leistungsstarke Sicherheitsfeatures erweitert. Folgerichtig heißt die Produktsuite jetzt Microsoft Enterprise Mobility + Security. infoWAN veredelt diesen Cloud-Service mit einer deutschen Rechnung sowie deutschem Telefon- und E-Mail-Support – ohne dass Sie dafür einen Cent mehr bezahlen.
Automatisierung

Automatisierung

Die Welt wird digital und Soft- und Hardware gehen zunehmend Hand in Hand. Wir begleiten Sie bei dem Prozess der Automatisierung von Maschinen und Anlagen. Als Spezialist im Bereich der Elektro- und Datentechnik garantieren wir ein perfektes Zusammenspiel von Hardware und Software und entwickeln in-house Sonderlösungen für verschiedenste Projekte. Automatisierte Prozesse sparen Ihnen Zeit, entlasten Ihre Mitarbeiter von manuellen, sich wiederholenden Aufgabenstellungen und vermeiden Fehlerquellen. Auf Wunsch entwickeln wir mit unserem Partnerunternehmen ‘Engelhart’ in Kißlegg auch komplette Maschinen und Anlagen für Sie. Wir automatisieren mit: Schützschaltung PC-gesteuert
Montage & Kundendienst

Montage & Kundendienst

Wichtige Dokumentationen für Montage- und Servicetechniker zum Download. Informationen für Montage- und Service-Techniker Verdrahtung, Einstellungen, Fehlersuche und Optimierung ProLine & AluLine Schnelllauftore Techischer Support:
Das richtige Rufsystem auswählen

Das richtige Rufsystem auswählen

Verstärker können dazu verwendet werden, empfangene Signale verstärkt weiter zu senden und so größere Distanzen abzudecken. Sie können aber auch dazu genutzt werden Hindernisse zu überwinden, wie z.B. dicke Stahlwände, und so die Funkabdeckung verbessern. Außerdem können einige unserer Verstärker auch als Schnittstelle zwischen Funk-Hardware und der Computer-Software genutzt werden. Alle Funksysteme bestehen mindestens aus einem Sender, von dem eine Nachricht oder ein Signal versendet wird und einem Empfänger, der die Nachricht erhält. In einigen Fällen können auch Verstärker zum Einsatz kommen, die das erhaltene Signal verstärkt weiterleiten. Als Sender gibt es zahlreiche Sendegeräte mit Ruf-Tasten oder anderen Rufvorrichtungen (z.B. Zugschalter oder Optokoppler für Maschinen), die beim Auslösen eine vordefinierte Nachricht senden. Außerdem gibt es die Möglichkeit, individuelle Textnachrichten über ein Sendergerät mit Tastatur oder am Computer zu erstellen und zu senden. Als Empfänger gibt es je nach Nutzung verschiedene Pager-Typen. Vom einfachen, robusten Pager mit oder ohne Text-Display bis zu Pagern mit Tasten zur Bedienung und eigener Sendefunktion. Außerdem können auch Anzeigetafeln als Empfänger genutzt werden oder Software auf dem PC kann erhaltene Signale anzeigen. Die Reichweite unserer Systeme kann durch den Einsatz von Verstärkern deutlich erweitert werden. Hindernisse vor Ort, wie z.B. Wände, Metall oder Vegetation können Funksignale abschwächen. Daher ist eine höhere Sendeleistung auch beim Einsatz in Gebäuden oder kurzen Strecken von Vorteil. Wir besprechen mit Ihnen gern Ihre Situation vor Ort und empfehlen Ihnen das passende System. Ein wesentlicher Faktor für die Auswahl des richtigen Systems ist die Frage der Anwendung und insbesondere, wer von wo an wen was senden soll. Dabei müssen die Bedürfnisse und Fähigkeiten der Personen, die Anforderungen der Prozesse und die Gegebenheiten vor Ort berücksichtigt werden. Die Rufvorrichtung für Externe muss selbsterklärend und robust sein. Hier eignen sich insbesondere einfache Ruf-Tasten mit vordefinierten Nachrichten. In besonderen Fällen eignen sich auch spezielle Ruf-Sender z.B. mit Zugschalter oder Handtaster für Patienten. Intern können grundsätzlich die gleichen Endgeräte verwendet werden wie in der Kommunikation mit Externen. Allerdings sind die Anforderungen an den Funktionsumfang häufig höher. Als Sendegeräte werden daher neben Ruf-Tasten auch Hardware-Sendegeräte mit Tastatur verwendet sowie Software, mit der ein Mitarbeiter aus dem Webbrowser seines Rechners Nachrichten versenden kann. Als Empfangsgeräte werden intern in der Regel Pager mit Funktionstasten eingesetzt, mit denen Mitarbeiter z.B. Bestätigungssignale senden, Ton- und Vibrationsalarm anpassen und durch alte Nachrichten navigieren können. Auch Software lässt sich einsetzen, um z.B. per Dashboard einen Überblick über alle Rufe zu haben. Mitarbeiter rufen externe Personen
Zutrittskontrolle

Zutrittskontrolle

IBIX bietet maßgeschneiderte Lösungen für die zuverlässige Zutrittskontrolle und liefert Ihnen alle Komponenten. Online und/oder offline – ganz nach Ihren Bedürfnissen und Anforderungen.
Wartung & Pflege von IT-Systemen, Datensicherung

Wartung & Pflege von IT-Systemen, Datensicherung

Das Thema Datensicherung betrifft vom Einzelunternehmer bis zum Geschäftsführer eines kleinen und mittelständischen Unternehmens, jeden. Daten müssen schnell wieder herstellbar sein und dürfen nicht unwiederbringlich verloren gehen. Mit der richtigen Strategie zur Datensicherung können Sie die Wahrscheinlichkeit eines Datenverlustes stark minimieren, wenn nicht sogar vermeiden. Das Systemhaus Computer-Rausch M-CR bietet Ihnen Unterstützung bei der Umsetzung Ihrer lokalen Datensicherung an. Wir zeigen Ihnen alle verschiedenen Möglichkeiten von Backupszenarien, maßgeschneidert auf Ihre vorhandene Infrastruktur an.