Finden Sie schnell eset internet security für Ihr Unternehmen: 355 Ergebnisse

Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Erhalten Sie mit dem Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung die Möglichkeit, zusätzliche Schlüssel für Ihr bestehendes Schließsystem anzufertigen. Dieser Ersatzschlüssel ist speziell für Magtec.2500 Magnet codierte Einzelschließungen nach Codekarte konzipiert und bietet höchsten Schutz vor Schlüsselkopien, auch durch 3D-Drucker.
Drahtgitterschweißanlagen

Drahtgitterschweißanlagen

Draht Richt- und Abschneidesysteme Ein ausgereiftes Sortiment an Zusatzmodulen. Unsere Richtsysteme Syrocut und Rotocut richten und schneiden Drähte in der geforderten Richtqualität auf die gewählte Länge. Beide Systeme sind in unsere Gitterschweissanlagen integrierbar oder auch als autonome Richtstationen einsetzbar.
Systat Software Produkte

Systat Software Produkte

Wissenschaftliche Graphik, Datenanalyse, Statistik SigmaPlot Wissenschaftliche Graphik und Datenanalyse; publikationsfertige Graphen; Excel-Integration Enzymkinetik-Modul Analyse enzymkinetischer Daten SigmaStat Statistik-Software mit Berater (in SigmaPlot enthalten) Neue Funktionen Elektrophysiologie-Modul Direktes Einlesen elektrophysiologischer Daten (in SigmaPlot enthalten) Umfassende Statistik SYSTAT Multivariate Statistik, Qualitätsanalyse, Monte Carlo-Simulation, Bootstrapping Exact Tests Zusatzmodul zu SYSTAT für die Analyse kleiner Datensätze Automatische Datenanalyse TableCurve 2D Automatische Kurvenanpassung PeakFit Automatische Peakseparation TableCurve 3D Automatische Flächenanpassung Bestellschein (PDF) Bestellschein (Word) Bestellschein Upgrade SigmaPlot 15 (PDF) Bestellschein Upgrade SigmaPlot 15 (Word) Software-Lösungen für Wissenschaft und Industrie Wissenschaftliche Graphik und Datendarstellung Statistik-Analyse und Visualisierung Chromatographie, Spektroskopie Bildanalyse und -bearbeitung Datenmodellierung und Curve Fitting Laborinformatik Erste Schritte mit SigmaPlot First Steps with mit SigmaPlot Graph-Beispiele (1) Graph-Beispiele (2) Transformationen und Graphen TechTipps Kurztipps Webinar-Termine
ITIL® 4 Foundation

ITIL® 4 Foundation

ITIL 4 ermöglicht es Organisationen, die bewährten Best Practice Methoden rund um Service Management mit den aktuellsten Konzepten der IT zu verknüpfen. Dabei werden Antworten auf wichtige Fragen geliefert: Wie wird beim Kunden*innen und bei der IT Mehrwert geschaffen? Welche Rolle spielen die IT und die IT-Services in der größeren Business Strategy? Welche Rolle sollten sie spielen? Wie kann ich mein Unternehmen am Weg der digitalen Transformation unterstützen? Wie verknüpfe ich - falls gewünscht - Service Management mit neuen Arbeitsmethoden wie Lean, Agile, DevOps, etc.? Diese und viele andere interessante Fragen klären wir gemeinsam mit Ihnen in unseren ITIL 4 Kursen wobei unsere Vortragenden besonderen Wert darauf legen die Theorie durch viele Beispiele aus der Praxis zu erweitern und damit die Basis für höheres Verständnis sowie zum Anwenden zu schaffen. Der Kurs endet mit der ITIL 4 Foundation Prüfung, ein Zertifikat, das sowohl Ihr Wissen nachweist, als auch die Basis für eine weitere Ausbildung in diesem Bereich schafft. (ITIL®, PRINCE2®, PRINCE2® Agile, MSP® and MoR® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.) Trainingsart: Training im Trainingcenter oder online Kurssprache: Deutsch
Alarmanlagen

Alarmanlagen

ALARM-TEC - Mit Sicherheit kompetent! Alarmanlagen Ist Ihr Zuhause oder Ihre Firma auch gut genug gesichert? Ist es für einen Einbrecher wirklich schwierig, bei Ihnen einzusteigen? Die meisten Menschen denken, Ihr Zuhause sei gut geschützt. Bevor wir Ihnen eine Alarmanlage verkaufen, führen wir bei Ihnen eine Schwachstellenanalyse durch. Es ist wichtig, dass Ihr Eigentum sowohl mit einer Alarmanlage als auch mit einer guten mechanischen Einbruchsicherung geschützt wird. ALARM-TEC Alarmeldeanlagen lassen sich genau nach Ihren Wünschen dimensionieren. Rufen Sie uns für eine Beratung gern an, wir freuen uns!
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Alarmanlagen

Alarmanlagen

Alarmanlagen sind für einen dauerhaften Schutz gegen Einbruch bei An- und Abwesenheit unverzichtbar! Bei der Auswahl dieser ist die individuelle Beratung ein wesentlicher Bestandteil, um ein effizientes Sicherheitssystem zu erstellen. Unsere Fachkräfte nehmen Rücksicht auf eine unkomplizierte Bedienung und gewähren Ihnen gleichzeitig ein professionelles Sicherheitskonzept.
Solaranlagen

Solaranlagen

Die Firma PE Nassenfels ist Ihr Experte für Photovoltaik-Planung und Montage. Wir realisieren effiziente Solarsysteme, maßgeschneidert für Ihre Bedürfnisse. Nachhaltige Energiegewinnung Die renommierte Firma PE Nassenfels ist Ihr zuverlässiger Partner für die ganzheitliche Planung und professionelle Montage von Photovoltaikanlagen. Mit fundiertem Know-how gestalten wir effiziente Solarlösungen nach individuellen Anforderungen. Unsere Experten begleiten Sie von der Beratung bis zur Inbetriebnahme, und garantieren so eine nachhaltige Energieversorgung. Vertrauen Sie auf PE Nassenfels – für zukunftsweisende Photovoltaikprojekte.
Externe Meldestellen zur Abgabe von Hinweisen

Externe Meldestellen zur Abgabe von Hinweisen

Möchten Sie Ihren Hinweis nicht an uns richten, können Sie sich auch an die Meldestellen folgender Behörden und Einrichtungen wenden: - Bundesamt für Justiz (BfJ) - Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) - Bundeskartellamt - Europäische Kommission - Europäisches Amt für Betrugsbekämpfung (OLAF) - Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA)
Sprach-Alarm-Anlagen

Sprach-Alarm-Anlagen

Alarmierung mit Ansage Kategorien MultiVES Produkte ansehen MidiVes & MiniVES Produkte ansehen MILO & BOX-500 Produkte ansehen Lautsprecher Produkte ansehen LDA-Lautsprecher Produkte ansehen 19" - Racks & Akkus / Zubehör Produkte ansehen Zuspieler / Audio-Quellen Produkte ansehen ELA - Mischverstärker / Zubehör Produkte ansehen Messgeräte / Zubehör Produkte ansehen
JABRA Evolve2 40 SE USB-C UC Mono Evolve2 40 USB-C Mono headset UC Soft pouch

JABRA Evolve2 40 SE USB-C UC Mono Evolve2 40 USB-C Mono headset UC Soft pouch

Jabra Evolve2 40 SE UC Mono - Headset - On-Ear - kabelgebunden - USB-C - Geräuschisolierung - optimiert für UC
Software-Entwicklungsplattformen und Tools

Software-Entwicklungsplattformen und Tools

Technocom unterstützt ein breites Spektrum an: Software-Entwicklungsplattformen, Server-Systeme, Software-Komponenten und Programmen. Für alle Systeme bieten wir Ihnen verschiedenste Beratungs- und Entwicklungs-Dienstleistungen an. C++ unterstützt sämtliche Aspekte der Windows-Programmierung und ist auch für kritische Programmteile geeignet. Wird C++ für die Komponenten-Entwicklung eingesetzt, kann es leicht mit anderen Entwicklungsumgebungen kombiniert werden. Visual Basic for Applications Microsoft Office wird mit VBA zu einer leistungsfähigen Plattform für verschiedenste Problemstellungen. Insbesondere in der Steuerung der komplexen Office-Programme zur Büro-Automatisierung und für individuelle Abteilungs-Lösungen spielt VBA seine Stärken aus. .NET .Net stellt die momentan professionellste Entwicklungsumgebung am Markt dar. Die Vielzahl der möglichen Einsatzgebiete und die perfekte Entwicklungsumgebung machen diese Plattform zum dem zentralen Entwicklungswerkzeug im Hause Technocom. Active Server Pages Dynamische Internet-Lösungen, bei denen dem Anwender die für seine Anfrage spezifischen Informationen präsentiert werden, lassen sich hervorragend mit ASP entwickeln. Visual Basic Visual Basic ist weltweit das am meisten eingesetzte Entwicklungswerkzeug. VB ist hervorragend geeignet für Datenbank-Anwendungen, für die Komponenten-Programmierung und für die Programmierung von Benutzeroberflächen. Java Java ist insbesondere für die Entwicklung von Internet- und Intranet-Lösungen geeignet und wird zur Programmierung von leistungsfähigen HTML-Seiten eingesetzt.
Sicherheitsberatung

Sicherheitsberatung

Die Beratung unserer Kunden steht bei uns an erster Stelle. Wir erstellen Sicherheitsanalysen und -vorschläge, zu deren Durchführung, für den gewerblichen und auch privaten Bereich. Diese Maßnahme unterstützt die objektbezogenen Bewachungsaufgaben und hilft mit, diese zu optimieren und die technischen und mechanischen Sicherheitsanlagen auf dem neuesten Stand zu halten. Am Anfang steht hier die Analyse, in der die Kundenwünsche aufgenommen werden. Danach wird durch die Erfassung des IST - Zustandes des zu schützenden Objektes, die Planungsgrundlage geschaffen. Im Rahmen der Beratung erhält der Kunde Vorschläge zur Realisation seiner Wünsche. Die Sicherheitsberatung umfasst folgende Schritte: Analyse Beratung/Konzeption Durchführung/Realisation Umsetzungs- und Erfolgskontrolle ggf. Schulung und Unterweisung Nach der Entscheidung und der Freigabe der erforderlichen Mittel durch den Kunden erfolgt die Phase der Realisation.
Absicherung für Privat und Gewerbe

Absicherung für Privat und Gewerbe

Beim Einbruch ertönt die Alarmsirene und der größte Teil der Einbrecher ergreifen die Flucht
Sicherheitsberatung

Sicherheitsberatung

Sicherheitsberatung Kompetenz durch langjährige Erfahrung und regelmäßige Schulungen und Weiterbildungen.
Smart Home

Smart Home

Der Anspruch auf Energieeffizienz und Bedienkomfort wächst stetig. Um diese zwei Eigenschaften abzudecken, installieren und integrieren wir projektspezifische Automationssystem (KNX). Dabei gewährleisten wir die Interoperabilität zwischen den Gewerken: Licht, Beschattung, Heizung, Kälte, Sicherheitsanlagen sowie auch Multimedia und Beschallungsanlagen. Durch den Einsatz von SCADA/HMI-Systemen wird die Prozesssteuerung und Überwachung sowie die Datenerfassung sichergestellt. Zudem visualisieren wir nach Kundenbedürfnissen um den bestmöglichen Bedienkomfort zu gewährleisten.
Internationale Kurierdienste

Internationale Kurierdienste

Für globale Anforderungen bieten wir Kurierdienste in Europa und darüber hinaus an. Unsere internationalen Dienstleistungen gewährleisten sichere und zeitgerechte Lieferungen weltweit.
Datenschutz-Audits

Datenschutz-Audits

Analyse und Prüfung der Datenschutzkonformität von datenverarbeitenden Vorgängen innerhalb eines Unternehmens. Beim Datenschutzaudit wird die Datenschutzkonformität Ihres Unternehmens gemäß DS-GVO und BDSG geprüft. Das Audit sollte von einem externen, unabhängigen Gutachter durchgeführt werden. Das kann beispielsweise ein Datenschutzbeauftragter sein. Am Tag des Audits wird der Ist-Zustand der Datensicherheit in den verschiedenen Abteilungen anhand eines Fragenkatalogs herausgestellt und gegebenenfalls Missstände und Schwachstellen aufgedeckt. Nach dem Datenschutzaudit werden klare Handlungsempfehlungen zu den Defiziten im Datenschutz ausgesprochen, die zum nächstmöglichen Zeitpunkt schrittweise umgesetzt werden. Eine regelmäßige Kontrolle der Prozesse rund um personenbezogene Daten im Unternehmen ist ratsam. So können Datenpannen und einhergehende Bußgelder aktiv vermieden werden.
Cloud Zutrittskontrolle

Cloud Zutrittskontrolle

Unsere Cloud-basierte Zutrittslösung ist speziell für kleine und mittlere Unternehmen (KMU) sowie Büros, Praxen und Kanzleien entwickelt worden. Es ist überaus einfach und intuitiv zu bedienen, kabellos, mit wenig Aufwand zu installieren und ermöglicht ein flexibles und komfortabler Zutrittsmanagement in Echtzeit. Die bahnbrechende Lösung bietet eine sehr viel bessere Funktionalität und Leistungsfähigkeit als jede mechanische Schließanlage. Das System benötigt keine Software-Installation und vermeidet die hohen Kosten komplett verkabelter elektronischer Anlagen. Öffnen Sie Türen für Gäste, Handwerker oder Lieferdienste, ohne dass Sie vor Ort sind. Ganz einfach mobil mit Ihrem sicher per Pin/Tan zertifizierten Smartphone!
Mobiler Zutritt

Mobiler Zutritt

Flintec mobiler Zutritt per Android und iOS App für das Smartphone oder Tablet. Eine online Zutrittslösung. Kombinierbar mit der Flintec Zeiterfassung oder der Flintec Türzustandsüberwachung. Mit der Flintec App wird der Zutritt zu Gebäuden und Räumlichkeiten geregelt: Das Sperren und Entsperren von elektronischen Schließsystemen (Smart Locks). Flintec vereint Zeiterfassung und Zutrittskontrolle in einer einzigen App für das Smartphone oder Tablet mit Android oder iOS Betriebssystem: Eine App, ein Layout, eine Konfiguration. Die online Zutrittslösung ist erweiterbar durch die Flintec Türzustandsüberwachung: Die Überwachung des Türzustandswechsels (Öffnen und Schließen einer Tür).
Vermögensversicherungen

Vermögensversicherungen

Schützen Sie Ihr Vermögen, sei es vor Haftpflichtansprüchen, Garantieleistungen, Rechtsfällen oder Cyberangriffen. Lassen Sie sich von unserer Expertise begeistern.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Die ABUS Bravus3500MX 2er Schließanlage bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Diese Schließanlage eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet sie maximale Sicherheit. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen, Ziehschutz mit bis zu 6 Codierstiften und eine patentierte Kopierschutzfunktion bis 2037.
ABUS Magtec.2500 2er Schließanl. gleichschließend

ABUS Magtec.2500 2er Schließanl. gleichschließend

Das ABUS Magtec.2500 2er Schließanlagen-Set bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet es maximale Sicherheit. Der konventionelle Zackenschlüssel und die vertikale Schlüsseleinführung machen die Bedienung einfach und sicher.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Das ABUS Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel dank der Magnettechnologie. Mit Bohrschutz, Schlagschutz und Kernziehschutz sowie Schutz vor unerlaubten Schlüsselkopien durch 3D-Drucker. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen und bis zu 6 Codierstifte für optimalen Manipulationsschutz. Mit Sicherungskarte und Not- und Gefahrenfunktion.
Längsnahtschweißanlagen

Längsnahtschweißanlagen

Längsnahtschweißanlagen