Finden Sie schnell lieferkettensicherheit für Ihr Unternehmen: 105 Ergebnisse

Supply Chain Management

Supply Chain Management

Sie suchen ein Unternehmen mit langjähriger Erfahrung im Bereich Supply Chain Management, das genügend Know-how besitzt, um Sie im umkämpften Wettbewerb erfolgreich zu unterstützten? Ihr Anliegen Sie suchen ein Unternehmen mit langjähriger Erfahrung im Bereich Supply Chain Management, das genügend Know-how besitzt, um Sie im umkämpften Wettbewerb erfolgreich zu unterstützten? Unsere Leistung Umfassende Beratung Übernahme der Konstruktion und Disposition Ihrer Produkte Suche und Qualifikation von Lieferanten Durchführung von Preisverhandlungen Übernahme der gesamten Disposition Management der Transporte und Optimierung Ihrer Projekte Wareneingangskontrollen Gewährleistung eines umfassenden Qualitätsmanagements Möglichkeit der Konsignationslageführung Vernetzung Ihrer Systeme zu einem einheitlichen Ganzen Supply Chain Management bei der ESTB bietet leistungsstarke Prozesse und Informations-Dienstleistungen und sorgt damit für optimale Arbeitsabläufe – von der Bestellung, über die Anlieferung und Verarbeitung bis zum Weiterversand der Produkte. Supply Chain Management: Gemeinsam gestalten – Qualität sichern Gekoppelte Systeme ermöglichen einen direkten Zugriff auf die Produkte in der Lieferkette. Wir bieten Ihnen einen kundenspezifischen Service, sowie eine durchgängige und transparente Supply-Chain. Beratung Daher bieten wir die optimale Ergänzung für eine nahtlose Anwendung in Ihren Arbeitsprozessen. Ein ständiger, auch durch EDV unterstützter, Informationsaustausch zwischen unseren Abteilungen gewährleistet das 100%ige Gelingen. Wir schaffen einen gemeinsamen Mehrwert!
Optimiertes Supply Chain Management für Ihre Logistik

Optimiertes Supply Chain Management für Ihre Logistik

Effizientes Supply Chain Management ist der Schlüssel zu einer erfolgreichen Logistik. IBS Logistics bietet umfassende Dienstleistungen im Bereich des Supply Chain Managements, um Ihre gesamte Lieferkette zu optimieren. Von der Beschaffung über die Produktion bis zur Distribution – wir helfen Ihnen, Kosten zu senken, Prozesse zu beschleunigen und die Qualität Ihrer Lieferkette zu verbessern.
Lieferkettengesetz / Lieferkettensorgfaltspflichtengesetz / Lieferkette / Lieferanten

Lieferkettengesetz / Lieferkettensorgfaltspflichtengesetz / Lieferkette / Lieferanten

Durchführung risikobasierter Kontrollmaßnahmen im Rahmen des Lieferkettengesetzes / Lieferkettensorgfalts-pflichtengesetzes plus Lieferantenmanagement vor Ort Wir bieten an, als Service diese Kontrollmaßnahmen im Sinne des Lieferkettensorgfaltspflichtengesetz / Lieferkettengesetz vor Ort durchzuführen. Im Sinne eines integrierten Lieferantenmanagements bieten wir gleichzeitig Themen wie Lieferschwierigkeiten, kontinuierliche Qualitätsverbesserungen, Kostensenkung oder Produktivitätssteigerung bei den Lieferantenbesuchen vor Ort mitabzudecken.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Flyerkette LL844/LL0844 Tlg. 12,7

Flyerkette LL844/LL0844 Tlg. 12,7

Gewicht: 0,69 kg 1 m ´TEC´ Flyerkette LL844 nach DIN 8187 Hersteller: TEC
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Sicherheits-Etiketten

Sicherheits-Etiketten

Sicherheits-Etiketten von Förster sind entwickelt, um Manipulationen und Fälschungen zu verhindern. Sie hinterlassen beim Ablösen sichtbare Spuren oder zerstören sich selbst, um eine unbemerkte Entfernung zu verhindern. Diese Etiketten bieten eine effektive Sicherheitslösung für eine Vielzahl von Anwendungen, einschließlich der Sicherung von Produkten, Verpackungen und Dokumenten.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Modulkettenfördersystem MF8

Modulkettenfördersystem MF8

Mit dem MF8 bieten wir einen äußerst robusten Modulkettenförderer für den Transport von unterschiedlichen Produkten in unterschiedlichen Einsatzfällen. Der MF8 besteht aus einem Aluminiumchassis, einer Antriebseinheit, einer Umlenkeinheit und der verschleißarmen Modulkette. Zusätzlich sind Seitenführungen und Fußstützen auf Wunsch lieferbar. Der Vorteil des MF8 ist der formschlüssige Modulkettenantrieb. Diese Ausführung ermöglicht einen schlupffreien Kettenantrieb bei gleichzeitig seitenstabiler Kettenführung. Darüber hinaus ist ein Austausch einzelner Kettenglieder bequem und einfach möglich. Ausführungs-Varianten Der MF8 ist in drei Ausführungsformen lieferbar. In gerader Form, in Knickform und in Z–Form. Die Antriebsstation ist in zwei Varianten erhältlich. Als Direktantrieb, ausgestattet mit einem Drehstrom-Getriebemmtor, der seitlich vom Förderband montiert ist, oder als Kopfantrieb, bestückt mit einen Drehstrom-Getriebemotor, der unter dem Förderer platziert ist. Verschiedene Möglichkeiten Die Kunststoffmodulkette kann in unterschiedlichen Kunststoffen geliefert werden und bietet eine geschlossene oder eine offene Kettenform. Während sich die geschlossene Kettenform für Transportgut fast aller Art anbietet, ist die offene Kettenform ideal bei der Förderung von Transportgut, welches einen Durchlass von Luft und/oder Flüssigkeit benötigt. Die Ketten des MF8 können mit oder ohne Seitenplatten, je nach Bedarf, geliefert werden. Ansteigende Förderstrecken werden mit Mitnehmern in notwendigen Höhen und Abständen ausgestattet. Flexible Ausführungen Der MF8 bietet verschiedene Ausstattungsvarianten. Die Stützen sind als Zentralstützen oder Zweibeinstützen in starrer oder schwenkbarer Ausführung lieferbar. Diese können mit feststellbaren Lenkrollen, einer manuellen Höhenverstellung oder höhenverstellbaren Stellfüßen ausgerüstet werden. Darüber hinaus kann der MF8 auf Wunsch mit Aufgabebunker und/oder Auslaufrutsche in produktspezifischer Ausführung gefertigt werden. Auch werden für die elektrische Ausstattung unterschiedliche Möglichkeiten geboten. Der MF8 kann mit Motorschutzschalter, Frequenzumrichter oder einer anwendungsspezifischen Steuerung geliefert werden.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Werkschutz

Werkschutz

Werkschutz ist die Sicherung von Werksgeländen, Werksanlagen und Werksfahrzeugen vor unbefugetem Zugang, Diebstahl und Vandalismus ---
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Lieferkettentransparenz Gesetz 2024 - Audit Software

Lieferkettentransparenz Gesetz 2024 - Audit Software

Tiefer blicken: Das EU-Lieferkettensorgfaltsgesetz und sein Einfluss auf Unternehmen Im Zentrum des Lieferkettensorgfaltsgesetzes der EU steht die Idee, dass Unternehmen nicht nur für ihre eigenen Taten, sondern auch für die Praktiken innerhalb ihrer globalen Lieferketten verantwortlich sind. Dieser Paradigmenwechsel hin zu einer umfassenden Verantwortung hat tiefgreifende Auswirkungen auf die Geschäftswelt. Unternehmen müssen nun über den Tellerrand hinausblicken und sich mit den Bedingungen auseinandersetzen, unter denen ihre Produkte hergestellt werden. Doch wie manifestiert sich diese Verantwortung in der Praxis? Ein Schlüsselwort lautet: Risikomanagement durch Audits. Was muss ein Unternehmen tun und wann ist es betroffen Im Kontext des Lieferkettensorgfaltsgesetzes der EU stehen viele Unternehmen vor der Frage: „Was muss ich konkret tun und wann bin ich von diesem Gesetz betroffen?“ Die Antwort darauf ist entscheidend für die strategische Ausrichtung und das operative Geschäft von Unternehmen, die in oder mit der EU handeln. Betroffenheit und Verpflichtungen Zunächst gilt es zu klären, ob und inwiefern ein Unternehmen von dem Lieferkettensorgfaltsgesetz betroffen ist. Grundsätzlich betrifft dieses Gesetz alle Unternehmen, die Waren in der EU verkaufen oder in die EU importieren, unabhängig von ihrer Größe. Besonders im Fokus stehen jedoch Firmen, deren Geschäftsmodelle direkt von globalen Lieferketten abhängig sind. Sie sind direkt von der Verordnung betroffen, wenn Ihr Unternehmen Zinn, Tantal, Wolfram oder Gold in die EU importiert, sei es als Rohstoff oder in Produkten verarbeitet. Dies betrifft eine breite Palette von Branchen, von Elektronik über Automobil bis hin zu Schmuck und Haushaltswaren. Risikomanagement als Grundpfeiler der Unternehmensverantwortung Die Verordnung (EU) 2017/821 verlangt von Unternehmen, ein proaktives Risikomanagement einzuführen. Das bedeutet, dass sie regelmäßig ihre Lieferketten analysieren müssen, um potenzielle Risiken für Menschenrechte und Umwelt zu identifizieren. Dies geht weit über eine einfache Überprüfung von Zulieferern hinaus. Unternehmen müssen die gesamte Lieferkette – von den Rohstoffquellen bis zum Endprodukt – betrachten. Audits: Mehr als nur eine Formalität Audits spielen in diesem Prozess eine entscheidende Rolle. Sie sind das Werkzeug, mit dem Unternehmen in die Tiefe ihrer Lieferketten blicken können. Doch diese Audits sind keine oberflächlichen Checks. Sie müssen tiefgründig sein, um die oft verborgenen Probleme wie Zwangsarbeit, Kinderarbeit oder schwere Umweltverschmutzung aufzudecken. Dies erfordert eine Kombination aus Dokumentenprüfung, Interviews mit Arbeitern vor Ort und, wenn nötig, unangekündigten Fabrikbesuchen. Ein Beispiel aus der Praxis Stellen wir uns vor, ein europäischer Elektronikhersteller beginnt mit der Durchführung von Audits bei seinen Zulieferern in Südostasien. Durch diese Audits werden mehrere Fälle von Arbeitsrechtsverletzungen und unsicheren Arbeitsbedingungen aufgedeckt. Anstatt den Lieferanten sofort fallen zu lassen, entscheidet sich das Unternehmen, zusammenzuarbeiten, um die Situation zu verbessern. Dies könnte Investitionen in Sicherheitstrainings, bessere Arbeitsbedingungen und faire Löhne umfassen. Langfristig führt dies nicht nur zu einer ethischeren Lieferkette, sondern kann auch die Qualität der Produkte verbessern und das Unternehmensimage stärken. Der Stellenwert von Audits Audits sind also weit mehr als nur eine Formalität; sie sind ein zentrales Instrument im Risikomanagement von Unternehmen. Durch sie können Schwachstellen in der Lieferkette identifiziert und behoben werden. Dies ist ein kontinuierlicher Prozess, der Anpassungsfähigkeit und Engagement erfordert. Es geht nicht nur darum, den Anforderungen des Gesetzes zu genügen, sondern auch um die Wahrnehmung unternehmerischer Verantwortung gegenüber der Gesellschaft und der Umwelt.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Absperrungen

Absperrungen

Bei SWDirekt.de finden Sie eine breite Auswahl an Absperrungen, die darauf ausgelegt sind, Ihre Sicherheitsanforderungen in verschiedenen Umgebungen zu erfüllen. Unsere Absperrungen bieten effektive Lösungen für die Sicherung von Baustellen, Parkplätzen, öffentlichen Plätzen und industriellen Bereichen. Ob Pfosten, Bügel oder Ketten – unsere Produkte gewährleisten Ordnung und schützen vor unbefugtem Zutritt. Unser Sortiment im Bereich Absperrungen: Absperrpfosten: Robuste und widerstandsfähige Absperrpfosten aus Stahl oder Kunststoff, die sich ideal zur Abgrenzung von Bereichen oder zur Sicherung von Zufahrten eignen. Absperrbügel: Unsere Absperrbügel bieten einen zuverlässigen Schutz für Einfahrten und Gehwege und sind besonders widerstandsfähig gegen äußere Einflüsse. Absperrketten: Flexible und leichte Absperrketten, die sich schnell und einfach anpassen lassen, um temporäre Sperrungen vorzunehmen. Mobile Absperrungen: Praktische und leicht zu transportierende Lösungen für temporäre Sperrungen, ideal für Veranstaltungen, Baustellen oder Notfallsituationen. Sicherheitsbarrieren: Hochsichtbare Barrieren für eine effektive und schnelle Absicherung von Gefahrenbereichen. Anwendungsbereiche: Unsere Absperrungen sind vielseitig einsetzbar und eignen sich für eine Vielzahl von Umgebungen und Anwendungen. Sie sind ideal für den Einsatz in industriellen Anlagen, auf Baustellen, in Parkhäusern, auf öffentlichen Plätzen und in Sicherheitsbereichen. Dank ihrer robusten Bauweise und hohen Sichtbarkeit tragen sie effektiv zur Sicherheit und Ordnung bei. Warum Absperrungen von SWDirekt.de? Hochwertige Materialien: Unsere Absperrungen sind aus langlebigen Materialien gefertigt, die widerstandsfähig gegen Witterungseinflüsse und mechanische Belastungen sind. Einfache Installation: Die Absperrungen lassen sich schnell und unkompliziert installieren und an die jeweiligen Anforderungen anpassen. Flexibilität: Unser Sortiment umfasst sowohl permanente als auch mobile Lösungen, die je nach Bedarf eingesetzt werden können. Sicherheitsstandards: Alle Absperrungen entsprechen den relevanten Sicherheitsstandards und bieten verlässlichen Schutz in verschiedenen Einsatzbereichen. Schützen und organisieren Sie Ihre Umgebung mit den Absperrungen von SWDirekt.de: Sichern Sie Baustellen, Industrieanlagen und öffentliche Plätze mit unseren hochwertigen Absperrungen. Vertrauen Sie auf SWDirekt.de, um die passenden Produkte für Ihre Sicherheitsanforderungen zu finden und Ihre Umgebung effektiv zu schützen.
Zuverlässige und pünktliche Lieferung

Zuverlässige und pünktliche Lieferung

KHD garantiert schnelle und pünktliche Lieferungen weltweit. Mit modernster Technologie und einem erfahrenen Team stellen wir sicher, dass Ihre Waren sicher und termingerecht ankommen. Unsere umfassenden Logistiklösungen und optimierten Prozesse sorgen dafür, dass Ihre Lieferkette reibungslos funktioniert, unabhängig von der Komplexität oder dem Zielort.
RUTX50 Industrial 5G Router with 5x GbE, WiFi

RUTX50 Industrial 5G Router with 5x GbE, WiFi

Dieser leistungsstarke 5G Mobilfunk-Industrierouter ist für professionelle Anwendungen konzipiert, die eine zuverlässige, schnelle Verbindung und einen hohen Datendurchsatz erfordern. Er ist mit fünf Gigabit-Ethernet-Anschlüssen und AC-WLAN ausgestattet und verfügt über RMS-Fernverwaltungsfunktionen. Anwendungsbereich hohe Bandbreite Cloud Connectivity Photovoltaik Anlagen Point-of-Sales (PoS), Kassensysteme Verkaufsautomaten Digital-Signage Anwendungen Konnektivität für Versorger: Stromzähler, Wasserzähler, Gaszähler Konnektivität für Anlagen und Steuerungen Gebäudetechnik
LAN Port Protector

LAN Port Protector

Netzwerkadapter mit Kabel und Überlastentriegelung Schutz von Netzwerkbuchsen durch Überlastentriegelung  High Performance Gigabit Ethernet  ISO 11801 PL Class D Ethernet Performance  RoHS-konform  100% Prüfung der Performance in der Qualitätsendkontrolle Durch die Überlastentriegelung OTAR ( Over Tension Release) erfolgt ein mechanischer Schutz der Ethernet-Schnittstelle. Oberhalb einer definierten Zugkraft löst sich die Verriegelung automatisch. Damit wird das Herausreißen der Netzwerkanschlussdose oder der Geräteplatine wirksam verhindert. Achtung!: Der Netzwerkadapter LAN Port Protector ersetzt keinen Netzwerkisolator und bietet keinen Überspannungsschutz zwischen dem Netzwerk und dem angeschlossenen Endgerät. Gewicht: ca. 20 g
Industrie-Etikettendrucker

Industrie-Etikettendrucker

Industrie-Etikettendrucker sind leistungsstärker und widerstandsfähiger als Desktop-Etikettendrucker. Sie zeichnen sich durch einen hohen Druckdurchsatz aus und sind für Druckvolumen von mehreren Tausend Etiketten am Tag ausgelegt. Das größere Gehäuse ermöglicht die Bevorratung von großen Etikettenrollen, was einen weniger häufigen Rollen-Wechsel ermöglicht. Durch den hohen Druckdurchsatz können Sie größere Mengen in kürzerer Zeit drucken. Industrielle-Etikettendrucker eigenen sowohl für große Lager- und Logistikbereiche, als auch für industrielle Produktionen und Fertigungen. Aber auch in der grünen Branche erfreuen sich diese Drucker wegen ihrer Robustheit großer Beliebtheit. Industrielle-Etikettendrucker gibt es in verschiedenen Ausführungen bzw. mit optionalen Zusatzausstattungen und können somit optimal dem jeweiligen Anspruch angepasst werden.
Signalgeräte,  Industrie Hupe, Signalhorn, KDH Kleinhupe, Sicherheitsprojektor Power LEDs,

Signalgeräte, Industrie Hupe, Signalhorn, KDH Kleinhupe, Sicherheitsprojektor Power LEDs,

Anbieter von Signalgeräten für industrielle Anwendungen. Ihr Sortiment umfasst verschiedene Produkte wie Industriehupen, Signalhörner und den KDH Kleinhupe, die für eine zuverlässige und effektive akustische Signalgebung in industriellen Umgebungen konzipiert sind. Zusätzlich bieten sie Sicherheitsprojektoren mit Power-LEDs an, die für eine effiziente Ausleuchtung und Markierung von Gefahrenbereichen sorgen. Mit ihrem Fachwissen und ihrer langjährigen Erfahrung sind sie ein zuverlässiger Partner für Unternehmen, die hochwertige Signalgeräte für ihre Anwendungen benötigen.
Versandetiketten - Achtung Sammelsendung

Versandetiketten - Achtung Sammelsendung

Versandetiketten aus leuchtrotem, selbstklebendem Papier
Trockentransferetiketten

Trockentransferetiketten

Die erste Wahl, wenn Sie Behörden- oder Sicherheits-Etiketten brauchen. Diese Etiketten tragen nicht auf und sind äußerst widerstandsfähig. Einige Beispiele aus dem Alltag: Gütesiegel, Müll- oder Papiertonnen, Deko für Spielwaren oder auch Labels für Fahrräder und viele weitere Einsatzmöglichkeiten. Speziell für Behörden- und Sicherheitsetiketten bieten wir eine Mikrocodierung. So können Sie sogar den kleinsten Versuch einer Ablösung des Etikett sofort erkennen. Sie lassen Ihren Ideen freien Lauf und wir sorgen für die entsprechende Umsetzung. Unser Highlight – Sicherheitsmarke mit Microcodierung!
COTRONIC GmbH  , Steckernetzteile  nach Kundenbedarf

COTRONIC GmbH , Steckernetzteile nach Kundenbedarf

Diese Produkte sind für Industriekunden und Fertigungsunternehmen. z.T. Lagerware. Bitte fragen Sie an.
Faserlaser mit 10 Watt oder 20 Watt  ETL 300

Faserlaser mit 10 Watt oder 20 Watt ETL 300

Durch den kompakten Aufbau der Anlage ist sie sehr flexibel und vielseitig nutzbar. Wenn Sie Kleinserien oder nur Einzelteile beschriften, bietet diese Anlage die perfekten Voraussetzungen. Der Laser eignet sich sehr gut für das Beschriften und Gravieren von sehr längeren Teilen. Die hohe Schreibgeschwindigkeit ermöglicht hocheffizientes Beschriften ihrer Werkstücke. Damit Sie mit Ihrem Laser direkt ohne Anlaufzeit starten können, schulen wir Sie umfangreich, bei Ihnen vor Ort an Ihrer neuen Laseranlage. Und sollte dann doch mal eine Frage entstehen, können wir Sie telefonisch unterstützen oder mittels Fernwartung jederzeit helfend zur Seite stehen.
Bioproline® Bio-Lederbalsam 170 ml

Bioproline® Bio-Lederbalsam 170 ml

Das weltweit erste bio-zertifizierte Pflegemittel für Leder. Bio Lederpflege! Bioproline® Lederbalsam pflegt und schützt das Leder, macht es geschmeidig und frischt die natürliche Farbe auf. Neben optimalen Pflegeeigenschaften haben wir bei der Entwicklung von Bioproline® besonders die ökologischen Aspekte berücksichtigt, um den gestiegenen Erwartungen der Verbraucher gerecht zu werden. Seine einzigartige Pflegeformel mit biologischem Bienenwachs und Jojobaöl setzt sich ausschließlich aus natürlichen Rohstoffen zusammen. Der beigefügte Schwamm besteht ebenfalls aus nachwachsenden Rohstoffen. INHALTSSTOFFE: Rapsöl*, Erdnussöl, Candelillawachs, Jojobaöl*, Lanolin, Bienenwachs, Sesamöl*, Glycerylcaprylat, (Durftstoff > 5%) * Insgesamt 58,35% aus kontrolliert-biologischem Anbau. 100% der Inhaltsstoffe sind natürlichen Ursprungs. ANWENDUNG: Tragen Sie Bioproline® Lederbalsam mit Hilfe des Schwamms hauchdünn auf – ein Nachpolieren oder Bürsten ist nicht erforderlich. Vor der ersten Behandlung ihres Leders an einer unsichtbaren Stelle testen (Unterseite einer Couch,Innenseite einer Lederjacke…). Geeignet für Schuhe, Lederkleidung, Hand- und Reisetaschen, Lederaccessoires, Autoausstattung, Motoradzubehör, Reitzubehör wie Sattel und Zaumzeug, unbehandeltes Holz, Kunstleder und vieles mehr. ACHTUNG: Nicht für Wildleder, Nubukleder und Velourleder verwenden. Kann Leder kurzfristig etwas dunkler erscheinen lassen. Artikelnummer: BP170-DE Lieferzeit: Sofort versandfertig, Lieferzeit ca. 1-3 Werktage