Finden Sie schnell netzteil dc 12v 3a für Ihr Unternehmen: 227 Ergebnisse

Anybus X-gateways - Gateways für Feldbusse und Industrial Ethernet

Anybus X-gateways - Gateways für Feldbusse und Industrial Ethernet

Die Anybus X-gateways koppeln alle gängigen industriellen Netzwerke und SPS-Systeme. Netzwerkkombinationen für Profibus, Profinet, EtherNet/IP, DeviceNet, Modbus, EtherCAT, Powerlink u.v.m.
CANopen Protocol Stack Library

CANopen Protocol Stack Library

CANopen Protocol Stack Library - CANopen®-Master/Slave-Funktionalität für Ihre Anwendung Erweitern Sie bequem Ihre Applikation um CANopen Die esd CANopen-Protokoll-Bibliotheken sind für die einfache Erweiterung von Applikation um CANopen-Manager-/Slave-Funktionen und für die Entwicklung von Stand-Alone-Manager/Slave-Geräten entwickelt worden. Die in ANSI-C programmierten Bibliotheken bieten eine API zur Applikation. Sie sind auf optimale Leistungsfähigkeit ausgelegt. Alle CANopen-spezifischen Kommunikationsaufgaben werden möglichst autonom behandelt. Die Applikation wird nur dann einbezogen, wenn es erforderlich ist. Beide Bibliotheken unterstützen mehrere CAN-Netzwerke und können ggf. gleichzeitig in den Applikationen integriert sein. Alle speziellen Interfaces zu Hardware und Betriebssystemen sind in eigenen Bibliotheken abgelegt. CANopen-Slave-Bibliothek Die Slave-Bibliothek erfüllt die CiA® 301 V. 4 und unterstützt zusätzlich die Erweiterungen der CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um einen oder mehrere Software-CANopen-Slave-Knoten mit individuell gestaltetem Objekt-Verzeichnis, PDO-Konfiguration, NMT-Fehlerüberwachung usw. zu entwickeln. CANopen-Manager-Bibliothek Die Manager-Bibliothek erfüllt die CiA 301 V. 4 und die CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um das System gemäß CiA DSP 302 booten zu lassen und die entfernt positionierten Knoten über den NMT Fehler-Kontrollmechanismus zu überwachen. Der integrierte Configuration-Manager basiert auf DCF-Files gemäß CiA 306. Die Manager-Bibliothek unterstützt entfernt positionierte Slave-Knoten gemäß CiA 301 Revision 3.x and 4.x. Implementierungen sind für viele Betriebssysteme, für esd-VME-Interfaces oder esd-PC CAN-Interfaces, verfügbar (siehe Tabelle). Das Portieren der Bibliothek in kundenspezifische Hardware und/oder Betriebssysteme wird von esd unterstützt.
Online-Shop

Online-Shop

Online-Shop Lösung für Unternehmen. Verkaufen Sie mit Hilfe unserer Online-Shop-Lösung Ihre Produkte auch online. Verwalten Sie grenzenlos viele Artikel und wickeln Sie bestellungen einfach und bequem ab.
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen
NRW Units-Netzwerk

NRW Units-Netzwerk

Die K&K Networks engagiert sich als Teil der NRW UNITS für die Förderung und den Austausch zum Thema IT-Sicherheit in Nordrhein-Westfalen. Insgesamt gibt es mehr als 700 Forscherinnen und Forscher im Bereich der IT-Sicherheit, verteilt auf rund 20 Fachhochschulen und Universitäten und über 400 IT-Sicherheitsunternehmen – Tendenz steigend. Viele junge Start-Ups im Bereich der IT-Sicherheit runden dieses Bild ab und bereichern dieses innovative, dynamische Umfeld. Wir freuen uns, Mitglied einer solchen zukunftsorientierten Community zu sein.
Netzwerktechnik

Netzwerktechnik

Das IT-Netzwerk ist das technische Rückgrat Ihres Unternehmens. Es stellt die Daten und Informationen zur Verfügung, mit denen Sie täglich arbeiten und auf Marktsituationen reagieren. Diese Daten zu sichern und zu schützen ist das A und O einer erfolgreichen IT-Struktur. Wir begleiten Sie bei der Planung, Ausführung und Überwachung Ihres Netzwerks unter Sicherheits- und Leistungsaspekten. Dabei pflegen wir einen ganzheitlichen Ansatz, der sämtliche Facetten der Netzwerktechnik beinhaltet, von der Organisation über die Betriebswirtschaft bis hin zu rechtlichen Fragen. RFOLGSSTORIES Andreas Mühlbauer Bau GmbH Augsburger Gebäudereinigung Biberger GmbH POCO Einrichtungsmärkte Daimler AG (Cars / Development) Kartoffel-Koppold GmbH MUNK Group - Günzburg Bezirkskliniken Schwaben Cinema München Filmtheater MZE Möbel Verband Autohaus Mayr GmbH Mobilitäts undTiefbauamt Stadt Augsburg Stadtwerke Neunburg vorm Wald Wagner Living Kirix Vermögensverwaltung AG United Brands Fashion Lab GmbH Ballonbau Wörner UPM (Augsburg, Ettringen, Landshut) RENK Testsysteme GmbH Westpark Einkaufszentrum Verwaltungs-GmbH Avina GmbH Topstar GmbH Fernwartung
Netzwerktechnik

Netzwerktechnik

bietet Individualität Passgenaue Netzwerklösungen Produktfamilien und Lösungen unterschiedlicher Hersteller Funktionsvielfalt und Sicherheit, auch in kleinen Netzen
Netzwerktechnik

Netzwerktechnik

Das Netzwerk verbindet alle Komponenten miteinander und ermöglicht den Datenaustausch zwischen den Teilnehmern. Der Anwendungsbereich ist sehr vielfältig und kann von der rein internen Vernetzung (Switches 1G/10G/100G/PoE/LWL, …) über die Verbindung einzelner Firmenstandorte (VPN, MPLS) bis zur Anbindung mobiler Mitarbeiter (ipsec-VPN, SSL-VPN, …) reichen. ditpro plant und realisiert den aktiven Teil der Firmennetzwerke für alle Unternehmensgrößen und Branchen. Im Bereich der Standortvernetzung, Anbindung von Filialen, Außendienstmitarbeitern und Heimarbeitsplätzen bieten wir verschiedene leistungsstarke und gleichzeitig kostengünstige Lösungen an. Mitarbeiter erhalten die Möglichkeit, überall und zu jeder Zeit zentrale Ressourcen nutzen und miteinander kommunizieren zu können. Gemeinsam mit Ihnen ermitteln wir die nach Ihren Anforderungen an Sicherheit, Verfügbarkeit und Wartungsaufwand beste Lösung.
Netzwerktechnik/Kupfertechnik/RJ45 Module: preLink RJ45-Modul Kat.6A

Netzwerktechnik/Kupfertechnik/RJ45 Module: preLink RJ45-Modul Kat.6A

Artikel-Nr.: CKPAS011 preLink SL RJ45 Keystone, gerade, Kat.6A ISO/IEC Mit dem preLink SL Kat.6A RJ45-Keystonemodul erhält der Anwender ein RJ45-Buchsenmodul höchster Güte und FlexibilitäÏt. Das preLink SL RJ45-Keystonemodul dient zum einfachen Aufrasten auf den preLink-Kabelabschlussblock. Durch den mittels preLink-Montagezange definierten Konfektionsvorgang ist eine stets qualitativ gleichbleibend hohe Konfektionsqualität und dadurch gesicherte Übertragungsperformance gewährleistet. Die spezielle Kontaktgeometrie in Verbindung mit einer 50 μm Goldauflage stellt PoE+ gemäß IEEE 80.3at unter allen Gegebenheiten sicher. Der Gehäusewerkstoff besteht aus vernickeltem Zinkdruckguss und erfüllt folglich höchste mechanische- und Umweltanforderungen. In Verbindung mit der designfähigen Modulaufnahme ist eine Kombination mit allen Schalterprogrammen möglich. Das Modul wird mit Kabelanschlussblock für AWG 24 bis 22 geliefert.
Oberflächenschutznetz CPN 25 aus LDPE - Ø 15 - 25 mm - 21 g/m

Oberflächenschutznetz CPN 25 aus LDPE - Ø 15 - 25 mm - 21 g/m

Oberflächenschutznetz CPN 25 aus LDPE - Ø 15 - 25 mm - blau - 200 oder 300 m Das schlauchförmige extrudierte Oberflächenschutznetz aus umweltfreundlichem LDPE bietet optimalen Schutz beim Handling und Transport Ihrer wertvollen Werkstücke. Die spezielle rautenförmige Masche sorgt dafür, dass sich das Netz perfekt an den zu sichernden Gegenstand anpasst. Dadurch ist gewährleistet, dass Oberflächen und Kanten rundum geschützt werden. Die recyclebaren Netze sind resistent gegen Öle und Fette sowie gegen die meisten Säuren und Basen. Außerdem sind sie wiederverwendbar und somit besonders wirtschaftlich. Durchmesser: 15 - 25 mm Länge: 200 oder 300 m Gewicht: 21 g/m
WLAN-/Datennetzwerke: Planung und Bau

WLAN-/Datennetzwerke: Planung und Bau

Planung und Entwicklung sowie Bau/Installation von drahtlosen Datenübertragungsnetzwerken (WLAN) für Industrie, Unternehmen, Produktion, Lager und Logistik Schule, Krankenhaus, Freizeitpark, Stadion Planung und Entwicklung sowie Bau/Installation und Zertifizierung von drahtlosen Datenübertragungsnetzwerken (WLAN) für Industrie, Unternehmen, Produktion, Lager und Logistik Schule, Krankenhaus, Freizeitpark, Stadion
HPE OfficeConnect 1950 12XGT 4SFP+ Switch (JH295A)

HPE OfficeConnect 1950 12XGT 4SFP+ Switch (JH295A)

Ports RJ-45 1/10GBASE-T SFP+ (1000/10000) dual-personality port (limited CLI): RJ-45 oder Mini USB RJ-45 out-of-band management port
Spleißarbeiten mit Sumitomo Typ T72C+

Spleißarbeiten mit Sumitomo Typ T72C+

Spleißarbeiten mit dem Sumitomo C72+ umfassen das präzise Verbinden von Glasfasern mittels Fusionsspleißung. Dabei werden die Glasfasern abgemantelt, gereinigt und mit einem Cleaver sauber geschnitten. Anschließend werden die Fasern im Spleißgerät exakt ausgerichtet und durch einen elektrischen Lichtbogen miteinander verschmolzen. Der Spleiß wird durch Crimpschutz oder thermischen Spleißschutz geschützt und in einer Spleißkassette sicher verstaut. Diese Methode sorgt für eine verlustarme und zuverlässige Verbindung im Glasfasernetz.
Automotive Router für Fahrzeuge - Robuste Kommunikationsplatform mit LTE und WLAN Unterstützung

Automotive Router für Fahrzeuge - Robuste Kommunikationsplatform mit LTE und WLAN Unterstützung

MEYTEC bietet als Vertriebspartner der bintec elmeg GmbH eine robuste Kommunikationsplattform mit den neuentwickelten H2 Automotive+ Routern für Fahrzeuge an. Mobilfunk-Router werden zunehmend in Bussen, Bahnen und LKW eingesetzt. Über LTE-Mobilfunkverbindungen können Anwender hochverfügbare Internetverbindungen bereitstellen, indem sie bis zu vier Mobilfunk-Datenkanäle gleichzeitig nutzen. Die Router ermöglichen die Brandbreitenbündelung mehrerer WAN Verbindungen und bieten standortabhängige Betriebsarten, die GPS gesteuert sind. Außerdem verfügen sie über ein intelligentes Batteriemanagement und eine Auto-Power off Funktion. Weitere Funktionen umfassen Fahrgast WLAN, Videoüberwachung und Management. Die H2 Automotive+ Router sind E1 zugelassen und haben eine fahrzeugtaugliche Stromversorgung.
Clean Big Bag, staubdicht, Ein- u. Auslaufstutzen, 91 x 91 x 125 cm

Clean Big Bag, staubdicht, Ein- u. Auslaufstutzen, 91 x 91 x 125 cm

Im Webshop verfügbar Mit einem Clean Level, das die hygienische Lagerung von Lebensmitteln und anderen sensiblen Stoffen garantiert, unterscheidet sich der CLEAN Big Bag von anderen Ausführungen. Alle verwendeten Materialien und Komponenten entsprechen den internationalen Standards und sind für den Kontakt mit Lebensmitteln zugelassen. - Die Herstellung erfolgt in Fertigungsstätten mit eigenem Reinraum - Alle Gewebekanten werden heiß geschnitten und nach außen gerollt - Jeder Big Bag wird einer sorgfältigen Endreinigung und Kontrolle unterzogen - Unsere Verpackung und Lagerung schließt eine Kontamination der Bags aus.
Cisco Aironet 2802E - Funkbasisstation - 802.11ac Wave 2

Cisco Aironet 2802E - Funkbasisstation - 802.11ac Wave 2

Cisco AIR-AP2802E-E-K9. Maximale Datenübertragungsrate: 5200 Mbit/s, Wi-Fi Datenrate (max): 2600 Mbit/s, Ethernet LAN Datentransferraten: 10,100,1000 Mbit/s.
PP-Flachsack 140x220cm, Mineralwolle

PP-Flachsack 140x220cm, Mineralwolle

PP-Flachsack 140x220cm, Warndruck MIWO, mit Kordel im Saum. Besonders geeignet für die Entsorgung von Mineralwolle (KMF). Erfüllt die TRGS 521!! Artikelnummer: 3.3010 Größe: 140 x 220 cm Länge: 140 cm Höhe: 220 cm