Finden Sie schnell netzwek für Ihr Unternehmen: 239 Ergebnisse

19"-Netzwerkschrank RIE von TRITON mit REMKO Split-Kühlgerät - Kühlleistung 2600 W - Schutzgrad IP54 - 42 HE - BxT 800 x 1100 mm

19"-Netzwerkschrank RIE von TRITON mit REMKO Split-Kühlgerät - Kühlleistung 2600 W - Schutzgrad IP54 - 42 HE - BxT 800 x 1100 mm

Effizient in der Kühlung Ihrer IT: Serverschrank RIE von TRITON mit Split-Kühlanlage von REMKO Dieser klimatisierte Serverschrank bietet mehrere Vorteile: + hohe Kühlleistung + weniger Platzbedarf als Schränke mit Anbau-Kühlgeräten + anschlussfertig vorbereitet (Inbetriebnahme des Split-Klimagerätes nur von geschultem Fachpersonal/ausgebildeten Klimatechnikern) + geringe Geräuschentwicklung am Aufstellort, da der lärmintensive Kompressor getrennt vom Schrank zum Beispiel außerhalb des Gebäudes montiert wird Der Schrank wird montiert geliefert, die Klimaanlage wird beigestellt. Die Montage der Klimaanlage im Schrank ist ohne spezielles technisches Know-How gemäß der beiliegenden Anleitung einfach zu bewerkstelligen. Spezifikationen RIE-Schrank: Die Serverschränke und Netzwerkschränke der RIE-Reihe von TRITON bieten Ihnen mit erhöhtem Schutzgrad die sichere Montage Ihrer Geräte und den Schutz insbesondere vor Wasser und Staub bestimmt. Schutzart IP54, die Dachperforation ist nur Design und verringert die Dichtheit nicht. Die Seitenwände sind mit Schrauben am Rahmen befestigt und ebenso wie die Türen mit einer Schaumdichtung versehen. Er wird komplett montiert geliefert. Die Kühlung von Servern und anderen wärmegebenden Geräten kann durch eine Klimaanlage (=Kühlgerät im Dachaufbau oder Seitenanbau) oder durch Ventilatoren erfolgen. Siehe Info zur Kühlung unten. Maße: Nutzhöhe innen: 42 HE Aussenhöhe: 1970 mm Aussenbreite: 800 mm Aussentiefe: 1100 mm Maximale Einbautiefe = 1000 mm (je 50 mm Abstand zu Fronttür und Rückwand/-tür) Technische Spezifikationen 19“-Standverteiler mit Schutzgrad IP54 Bestandteil des Verteilers sind 4 verstellbare vertikale Lochrasterschienen für Käfigmuttermontage (6 in Verteilern, die tiefer als 800 mm sind). Verteilerkonstruktion als geschweißter Stahlrahmen mit abnehmbaren geschraubten Wänden und Türen Die zulässige Belastbarkeit der einzelnen Türen beträgt max. 20 kg. Die Mindestauftragsdicke beträgt 65 µm. Diese Schränke sind für den Einbau von Daten- und Telekommunikationsanlagen und ihrer Verteilersysteme bestimmt. Der Rahmen sowie alle abnehmbaren Teile (Seiten- und Rückwände, Türen, ...) sind mit Erdungskabeln verbunden, die während der gesamten Nutzungsdauer des Schrankes ordnungsgemäß befestigt und eingesteckt sein müssen. Im Boden des Verteilers befindet sich eine M8-Schraube als Haupterdungspunkt. Kabeleinführung im Dach und Boden 300 x 100 mm mit abgedichteter Blende. Im Beipack des Verteilers ist ein Mehrfachkabeldurchlass mit erhöhtem Schutzgrad. 1 x Fronttür mit 4mm-Sicherheitsglas, inkl. Schwenkhebelgriff, Mehrpunktschließung und Schloss! Türanschlag rechts/links wechselbar Türöffnungswinkel 180° 1 x Vollblechrücktür, herausnehmbar 2 x Seitenwände, verschraubt, herausnehmbar 4 x Nivellierfüße Erdung für alle Anbauteile inklusive Farbe lichtgrau (RAL7035) Schutzgrad IP 54 Maximallast: 800 Kg Informationen zur SPLIT-Klimaanlage Der ML 265 DC von REMKO Serverkühlgerät in Split-Ausführung Die Geräte kühlen, filtern und entfeuchten den warmen Serverinnraum. Das Außenteil kann individuell aufgestellt werden. Außen auf dem Boden, an der Wand, auf dem Dach oder in gut belüfteten Räumen. Die Inverter-Technik der Serie ML sorgt für ein optimale Serverinnentemperatur in Verbindung mit geringen Energiekosten. Der eingebaute Inverter-Verdichter arbeitet modulierend und sorgt so für minimale Temperaturschwankungen. Die Außenteile kommen werkseitig vorgefühlt mit R32 (bis 5 m Leistungslänge) Weitere Funktionen: BIOClean-Funktion Desinfiziert die Raumluft durch bipolare Ionisation 3D-Swing-Funktion ermöglicht eine fokussierte Kühlung in der vertikalen und horizontalen. Temperaturabgleich über Fernbedienung zwischen Temperatur und Fernbedienung möglich "Follow me" Funktion für den Temperaturabgleich zwischen Gerät und Fernbedienung Programmierbare 24 Std. Timer-Funktion Geräuscharmer Gerätebetrieb (Silent-Mode) Frostschutzfunktion - Heizen mit Sollwert 8 °C Selbstreinigungsfunktion Hinweis: Die Inbetriebnahme des Split-Klimagerätes darf nur von geschulten Fachpersonal, mit vorhandener Zertifizierung getätigt werden!
WLAN & WLAN Ausleuchtung

WLAN & WLAN Ausleuchtung

Zwei Begriffe prägen unser Zeitalter: digital und mobil. Laptop, Smartphone und Tablet sind aus unserem beruflichen wie privaten Leben nicht mehr wegzudenken. Wir sind gewohnt und oft auch darauf angewiesen, stets und überall erreichbar zu sein, Zugriff auf wichtige Daten zu haben, schnell und flexibel agieren zu können. Voraussetzung hierfür ist ein leistungsfähiges, zuverlässiges und gleichzeitig sicheres Wireless LAN (WLAN), das Ihren Bedürfnissen entspricht und das schnell und flexibel neuen Anforderungen angepasst und erweitert werden kann. Wir planen und bauen Ihr WLAN, ganz nach Ihren Wünschen mit oder ohne die begleitenden aktiven Netzwerkkomponenten.
LTE Router RV50X

LTE Router RV50X

Der kompakte und sehr robuste Sierra Wireless® LTE Router RV50X ermöglicht in Kombination mit dem GLA600 die Datenfernübertragung für den Datenlogger der GL2000/GL3000/GL4000/GL5300-Serie. So können Messdaten zu einem Server sowie neue Messkonfigurationen und auch neue Firmware zum Datenlogger übertragen werden. Kleiner, sehr robuster LTE-Router für den Einsatz in rauen Umgebungen. MIL-STD-810G konform hinsichtlich Temperatur, mechanischem Schock und Feuchtigkeit. Der RV50X ist in den Varianten NA&EMEA und Asia-Pacific verfügbar. LTE Router RV50X Infoblatt
WLAN Ausleuchtung

WLAN Ausleuchtung

Um ein praxistaugliches WLAN realisieren zu können, muss der Netzplaner eine Simulation bzw. eine WLAN Ausleuchtung durchführen. Maximale Verfügbarkeit in allen Geschäftsräumen kann erreicht werden. Die richtige Planung der Ausleuchtung eines WLANs stellt dem Planer zuerst einmal viele zu klärende Fragen: Wie beeinflussen Hindernisse und andere Funkgeräte die Signalqualität? Wie viele Access Points werden benötigt und wo sollen diese eingebaut werden? Wie kann das Gesamtergebnis durch Auswahl von Antennen verbessert werden? Und viele andere mehr. Um ein praxistaugliches WLAN realisieren zu können, muss der Netzplaner auf diese Fragen eine Antwort finden. Dabei helfen wir Ihnen. Wir führen eine umfassende Planung für Ihr WLAN Netzwerk mithilfe modernster Software durch und ermitteln im Vorfeld die Anzahl der benötigten Accesspoints und deren Standorte. Wir bestimmen die am besten geeigneten Konfigurationen und Antennentypen für Ihre Anforderungen. Dabei achten wir auf die Signalausbreitung zwischen den Etagen und eventuellen Nachbarräumen. Eine Simulation der Auswirkungen variierender Datenverkehrslasten und verschiedener Wi-Fi-Geräte auf die Netzwerkleistung gibt uns wichtige Erkenntnisse bei der Planung Ihres Netzwerks. Simulation Digitalisierung der relevanten Standortinformationen (Grundrisse, bauliche Gegebenheiten) Erstellung eines Anwendungsprofils hinsichtlich der gewünschten Nutzung (Data, Security, Video, Voice), konkreter Anwendungen (z.B. Applikationen, Gastzugang, Voucher-System) und zu verwendender Hardware (WLC, APs, Switches, PoE-Injektoren) Simulation der Ausleuchtung am Modell Konzeption der WLAN-Infrastruktur auf Basis der Daten der Simulation (inkl. Stückliste) Erstellung einer Dokumentation Abschlusskontrolle der Simulation (Option) Überprüfung der Ergebnisse der Simulation vor Ort Referenzmessung der Räumlichkeiten (Site Survey)Falls notwendig: Anpassungen der WLAN-Infrastruktur (Hardware, Konfiguration, Optimierung) Anpassungen der Dokumentation Ausleuchtung Überprüfung der Ergebnisse der Simulation vor Ort Begehung der Räumlichkeiten und Überprüfung der relevanten Standortinformationen Feststellung der spezifischen baulichen Gegebenheiten sowie der jeweiligen lokalen Dämpfungs- und Störungsfaktoren Erstellung eines Anwendungsprofils (Applikationen, Data, Security, Voice) Referenzmessung der Räumlichkeiten (Site Survey) Konzeption der WLAN-Infrastruktur auf Basis der Daten der Vermessung, der vor Ort festgestellten Standortinformationen sowie der Dämpfungs- und Störfaktoren (inkl. Stückliste) Erstellung einer Dokumentation Begehung (Option, Planungsphase) Begehung der Räumlichkeiten und Überprüfung der relevanten Standortinformationen Feststellung der spezifischen baulichen Gegebenheiten sowie der jeweiligen lokalen Dämpfungs-und Störungsfaktoren Erstellung einer Empfehlung für die weitere Projektplanung Spektrum Analyse (Troubleshooting auch bestehender WLAN-Infrastruktur) Feststellung vorhandener Störquellen mittels Spektrum Analysehardware Identifizierung und Lokalisierung von WLAN-Störern und Nicht-WLAN-Signalen (z.B. Funktelefonie, Mikrowellen) Beseitigung von Interferenzen durch gezielte Anpassungen Qualitätssicherung des WLAN Lösung von Voice-Over-IP Problemen Erstellung einer Dokumentation
unilan Anschlussdose CS2/8 Cat. 6, de-embedded

unilan Anschlussdose CS2/8 Cat. 6, de-embedded

Systemlösung Klasse E/Cat. 6. Übertragung bis 10 Gbase-T. Kostengünstige Gesamtlösung bei gleichzeitig hoher Übertragungsqualität. Klassische Aufschaltung mit LSA PLUS-Technik mehrfach beschaltbar. Bewährte Standardlösung. Anschlussdosen mit extrem geringen Platzbedarf. 20-Jahre-unilan-Garantie.
Netzwerkmanagement

Netzwerkmanagement

Mit Industrial HiVision von Hirschmann können Sie Ethernet-Netzwerke konfigurieren und überwachen und so die Produktivität, Sicherheit und Verfügbarkeit Ihres Netzwerks erhöhen. - Einfache Identifizierung, Abbildung und Konfiguration der gesamten Netzwerkinfrastruktur einschließlich SNMP-fähiger Geräte beliebiger Hersteller und der aktuellen Hirschmann-Produkte. - Ermöglicht eine Zero Touch Device Replacement Konfiguration, um einen reibungslosen Austausch von Geräten zu ermöglichen, ohne dass Kenntnisse der Netzwerkplanung erforderlich sind. - Fehler lassen sich schnell finden und zeitnah beheben, wodurch Verfügbarkeit und Sicherheit verbessert werden. - Durch die Integration mit InfluxDB® und Grafana® können hochgradig visuelle, benutzerdefinierte Dashboards für die Anzeige des Netzwerks in Echtzeit erstellt werden. - Um die Vorteile der Software vor dem Kauf zu testen, kann eine kostenlose, zeitlich unbegrenzte Version heruntergeladen werden.
Real-Time Ethernet Switches

Real-Time Ethernet Switches

Die Real-Time Ethernet Switches von Hilscher sind speziell für den Einsatz in industriellen Netzwerken konzipiert, in denen Echtzeitdatenverarbeitung und -kommunikation von entscheidender Bedeutung sind. Diese Switches unterstützen verschiedene Industrial Ethernet-Protokolle wie PROFINET, EtherCAT und Ethernet/IP und bieten eine hohe Datenübertragungsrate sowie geringe Latenzzeiten. Mit ihrer robusten Bauweise und den erweiterten Managementfunktionen sind sie ideal für den Einsatz in rauen Industrieumgebungen. Die Echtzeit-Ethernet-Switches gewährleisten eine stabile und zuverlässige Netzwerkkommunikation und tragen dazu bei, die Betriebseffizienz und Systemverfügbarkeit in Automatisierungsanwendungen zu maximieren. Darüber hinaus ermöglichen sie die einfache Integration in bestehende Netzwerkinfrastrukturen und bieten erweiterte Sicherheitsfunktionen, um die Netzwerkintegrität zu schützen.
Netzwerke aus Leidenschaft

Netzwerke aus Leidenschaft

Die Anforderungen an modernen Netzwerklösungen werden zunehmend anspruchsvoller und komplexer. Wachsende Komplexität durch Digitalisierung und IT-Sicherheit, erfordern Optimierungen von Prozessen, individuelle Konzepte und eine nachhaltige Betreuung. Wir als blue networks GmbH sind seit 2002 einer der führenden IT-Dienstleister im Bereich Netzwerklösungen und IT-Sicherheit. Wenn es darum geht, Ihr Firmennetzwerk neu zu planen oder den stetig wachsenden Anforderungen anzupassen, sind wir mit unseren über 100 Mitarbeitenden Ihr richtiger Ansprechpartner. Lösungen Moderne Netzarchitekturen müssen neue Anforderungen abbilden können, skalierbar aufgebaut sein und den betrieblichen Bedingungen entsprechen. Profitieren Sie von unserer Expertise in den Bereichen LAN/WAN, WLAN und Security.
Durchgängig vernetzte Gebäudeautomation

Durchgängig vernetzte Gebäudeautomation

Feldbussysteme bilden die Nerven des intelligenten Gebäudes. Trotz Standardisierung heißt das in der Praxis jedoch: Unterschiedliche Protokolle der einzelnen Gewerke müssen zusammengeführt werden, um eine umfassende Gebäudeautomation zu ermöglichen. Bei dem Bürogebäude in Weinheim waren insgesamt 132 direkte Datenpunkte und 269 Datenpunkte über verschiedene Bustechnologien zu integrieren. Alle Datenpunkte aus EIB/KNX, EnOcean-Funk und Belimo MP-Bus wurden hierzu auf BACnet/IP zusammengeführt. Ein frei programmierbares Automatisierungssystem von Saia-Burgess Controls fungiert als neuer Informationsschwerpunkt. Das System steuert, regelt und überwacht die gesamte Gebäudetechnik und ist via BACnet/IP in das bestehende, übergeordnete Gebäudeleitsystem der Firma Kieback & Peter integriert. Über ein Touch-Panel kann komfortabel auf die gesamte Gebäudeleittechnik zugegriffen werden.
Kompatible Transceiver für Cisco SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28

Kompatible Transceiver für Cisco SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28

Kompatible Transceiver für Cisco Transceiver. Qualitätsfertigung mit 3 Jahren Garantie! Hochwertige Cisco kompatible Transceiver verschiedener Ausführungen SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28. 3 Jahre Garantie!
Enterprise Solutions

Enterprise Solutions

Professionelle Netzwerklösungen sind für Unternehmen der Schlüssel zu einer stabilen und sicheren IT-Infrastruktur. Sie schaffen die Grundlage für reibungslose Geschäftsabläufe, eine sichere Datenübertragung und eine effektive Zusammenarbeit. RIEDEL Networks bietet für Unternehmen maßgeschneiderte Lösungen in drei zentralen Bereichen: der Transport-Ebene, der Overlay-Ebene und im Bereich IT-Security. Mit jahrzehntelanger Erfahrung vertrauen weltweit führende Unternehmen auf unsere Expertise und maßgeschneiderten Telekommunikations- und Netzwerklösungen. Unsere Lösungen im Überblick: • Hochperformante Internet- und Netzwerkverbindungen: Ob Broadband Internet Access, Direct Internet Access oder Business Internet Access – wir garantieren sichere, schnelle Verbindungen, die Ihre IT-Infrastruktur zuverlässig unterstützen. • Flexible Transport- und VPN-Lösungen: Unsere flexiblen Anbindungen über MPLS WAN, Hybrid VPN und Ethernet Services (E-Line, E-Tree) ermöglichen sichere und skalierbare Netzwerke. Mit DMVPN-Lösungen gewährleisten wir zusätzliche Sicherheit und Flexibilität. • Cloud-Services: Wir bieten nahtlose Verbindungen zu allen großen Cloud-Anbietern durch Direct Cloud Connectivity, Cloud Onramp for SaaS und Multicloud Access. Mithilfe von Cloud Access Security Broker (CASB) stellen wir den Schutz Ihrer Cloud-Daten sicher. • SD-WAN und SASE: Unsere SD-WAN-Lösungen bieten Ihnen volle Kontrolle über Ihr Netzwerk, während SASE (Secure Access Service Edge) Sicherheit direkt integriert und den Zugriff auf Unternehmensressourcen optimiert – unabhängig vom Standort. • Unified Communication: Mit Lösungen wie vPBX, Direct Routing für MS Teams und Cisco Webex unterstützen wir Ihre Kommunikation und Zusammenarbeit auf modernen Plattformen. Unsere Lösungen bieten maximale Flexibilität, Sicherheit und Effizienz, zugeschnitten auf die Bedürfnisse unserer Kunden. Mit einem 24/7-Support durch unser Network Operations Center (NOC) stehen wir Ihnen jederzeit zur Seite.
Service-Netzwerk

Service-Netzwerk

Es besteht aus Handwerkern und spezialisierten Montageteams, die bundesweit flächendeckend sowohl die Installation als auch die Wartung von Rauchwarnmeldern durchführen. Das Netzwerk unterstützt sich gegenseitig bei größeren Aufträgen, die ein Einzelner nicht alleine durchführen kann, mit Know-how und den erforderlichen Werk- zeugen. Dadurch erhöht sich die Schlagkraft des gesamten Netzwerkes enorm, die Aus- lastung des Einzelnen wird sicherer.
NT4 (Netztransformator)

NT4 (Netztransformator)

Netztransformator Bauform: R60 Leistung P : 23 VA Frequenz f : 50 Hz
Sortimentsvielfalt dank leistungsstarkem Netzwerk

Sortimentsvielfalt dank leistungsstarkem Netzwerk

Überwiegend betreuen wir Kunden aus Deutschland, bedienen aber selbstverständlich auch Anfragen aus anderen Ländern rund um den Globus. Unser breites Lieferantenspektrum und die gute Vernetzung zu verschiedensten Anbietern ermöglicht es uns, flexibel auf Produktanfragen zu reagieren und für Sie das beste Angebot zu finden. In unserem großzügigen Lager in Quickborn halten wir viele Produkte für Sie bereit, die wir gern nach Ihren Wünschen konfektionieren – auch Kabelzuschnitt in Einzellängen ist selbstverständlich möglich.
Wir warten Ihr PC-Netzwerk preiswert!

Wir warten Ihr PC-Netzwerk preiswert!

Netzwerk-Service im Raum Darmstadt, Dieburg, Odenwald, Aschaffenburg, Heidelberg und Rhein Main Neckar
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen
Das richtige Netzwerk für Ihren Betrieb

Das richtige Netzwerk für Ihren Betrieb

Basierend auf unseren Erkenntnissen zeigen wir Ihnen, wie sich Ihre IT-Infrastrukturen optimieren lassen. Hierbei wird es essenzielle Maßnahmen geben, die Sie unbedingt anpassen sollten, beispielsweise beim Thema Sicherheit. Andere Vorschläge sind optional und dienen primär einer höheren Effizienz am Arbeitsplatz. Mit unserer langjährigen Erfahrung in der IT-Branche können wir abschätzen, welchen Stellenwert einzelne Verbesserungen haben und wie Sie diese am sinnvollsten umsetzen. Stets individuell an Ihrem Betrieb ausgerichtet zeigen wir Ihnen, wie Sie schrittweise zum idealen Netzwerk gelangen können.
Netzprüfanlagen

Netzprüfanlagen

Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. Netzsimulationsanlagen: Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. So können Sie Ihre Maschinen mit nationaler und internationaler Ausrichtung in Ihrem Werk prüfen und testen. Anwendungsbeispiele: •Maschinenbau •Haushaltsgeräte •Laborausrüstungen •Testen von: Kompletten Maschinen und Anlagen bis zu 630 KW
Gestalten Sie ein dynamisches Netzwerk für die Zukunft

Gestalten Sie ein dynamisches Netzwerk für die Zukunft

Ihr Netzwerk muss sich weiterentwickeln, denn die Anforderungen Ihres Unternehmens verändern sich. Wir können ein Netzwerk bereitstellen, das Ihnen hilft, jetzt und in Zukunft Erfolg zu haben. Thema
Das Herzstück: Unsere VPN-Router

Das Herzstück: Unsere VPN-Router

Die VPN-Router ERT50 und ERT1000 sind ein wichtiger Bestandteil unserer Lösungen und ermöglichen mit den passenden Modems und Modulen einen nahezu standortunabhängigen Einsatz. Für höchste Sicherheit sorgen die implementierten VPN-Standards IPSec (StrongSWAN) und OpenVPN. Die Authentifizierung erfolgt wahlweise durch hinterlegte Zertifikate oder Pre-Shared Keys. Unsere VPN Router unterstützen alle modernen Verschlüsselungsalgorithmen wie AES mit bis zu 256 Bit Schlüssellänge. Damit ist die Anbindung auch an Fremdsysteme anderer Hersteller (z.B. Lancom, Cisco, Phoenix) möglich. Zum Schutz Ihres Netzwerkes vor Angriffen steht Ihnen eine konfigurierbare Linux-basierte Firewall zur Verfügung. Diese lässt sich durch Regeln einfach an Ihre individuellen Anforderungen anpassen. Konfigurieren lassen sich unsere VPN Router, sowohl lokal als auch aus der Ferne, über das ein HTTPS geschichertes Webinterface oder über ein Command-Line-Interface (SSH).
Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal. Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen. Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen. Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden. Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten. Liste nach Bedrohungsgrad absteigend sortiert: Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation Firepower Threat Defense Software TCP Proxy Denial of Service Firepower Threat Defense Software Snort Out of Memory Denial of Service Firepower Threat Defense Software Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service Firepower Threat Defense Software DNS Enforcement Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure Firepower Management Center Software Cross-Site Scripting Firepower Threat Defense Software Local Malware Analysis Denial of Service Firepower Threat Defense Software XML Injection Firepower Management Center Software Information Disclosure Firepower Threat Defense Software Security Intelligence DNS Feed Bypass
ProWin V10 - (Netz-)Leittechnik

ProWin V10 - (Netz-)Leittechnik

ProWin® ist unsere bewährte, hoch performante Leittechnik Software für Anwendungen in der Energie- und Wasserversorgung, im Abwasser- und Umweltbereich sowie für industrielle Aufgabenstellungen.
Rack-Server

Rack-Server

FUJITSU Server PRIMERGY ist das branchenweit umfassendste x86-basierte Portfolio und die neusten PRIMERGY Modelle bieten sogar eine noch größere Auswahl. Mit vielseitigen, rack-optimierten Servern, die eine branchenführende Leistung und Energieeffizienz liefern. Oder Systeme mit massiver Scale-out-Leistung, auf die Sie sich hinsichtlich High Performance Computing (HPC), Hosting und hyper-konvergente Stacks verlassen können.
Dreiphasen-Netzdrossel-DND

Dreiphasen-Netzdrossel-DND

Typ: DND Dreiphasen-Netzdrossel nach DIN/VDE 0532 für 400V Drehstromnetz Frequenz: 50Hz Anschlüsse an Kupferlaschen Schutzart:IP00(geeignet zum Einbau bis IP23) Isolationsklasse: T40/F Eingebauter Temperaturbegrenzer Korrosionsschutz durch Harzimprägnierung Andere Leistungen oder Netzanschlussspannungen auf Anfrage lieferbar.
LANCOM Router & Gateways

LANCOM Router & Gateways

Business VoIP-Router für kleine und mittelgroße Netze Für schnelles Internet mit Supervectoring-Unterstützung oder als Migrationslösung für die Verwendung von Analog-, ISDN- und Vo IP Endgeräten an All-IP-Anschlüssen. Mit Lancom Business-VoIP-Routern treffen Sie die richtige Wahl und machen sich fit für ALL-IP. Die folgenden Router sind perfekt für kleine und mIttelgroße Netzwerke geeignet
Vorbeugende Netzanalyse

Vorbeugende Netzanalyse

Ein Betriebsnetz an der Belastungsgrenze oder mit ungenügender Netzqualität ist ein unkalkulierbarer Risikofaktor. Bei einer fehlerfrei laufenden Anlage eine Netzanalyse durchzuführen scheint zunächst wenig sinnvoll. Betrachten Sie eine solche Messung unter dem Aspekt der vorbeugenden Wartung oder dem Wunsch nach optimaler Entlastung der innerbetrieblichen Stromversorgung, so erkennen Sie schnell deren Vorteil. Die Messungen helfen schon früh zukünftige Störungsursachen bzw. Leistungsreserven und Einsparpotential aufzuspüren und entsprechende Maßnahmen zu treffen. Schadensverhütung steht auch hier vor Schadensbehebung.
Managed Firewall

Managed Firewall

SCHÜTZEN SIE IHR UNTERNEHMEN! Sie wissen, dass nur ein wirklich professionelles, stets topaktuelles Firewall-System einen Schutz vor Angriffen aus dem Internet leisten kann. Sie haben jedoch keine freien Ressourcen, um sich selbst ständig um dieses Thema zu kümmern? Dann ist die WiTCOM MANAGED FIREWALL für Ihr Unternehmen die optimale Lösung. Unsere Leistungen: - Überlassung eines leistungsfähigen Stateful Inspection Firewall Systems - Basiskonfiguration des Firewall Systems mit individuellem Regelwerk - Installation des Firewall Systems vor Ort durch WiTCOM Service - Komplette Fernbetreuung des Firewall Systems durch WiTCOM - Automatische Aktualisierung der Firewall Software per Remote - Rund um die Uhr erreichbare Hotline für Störungen - Unverzügliche Störungsbeseitigung per Remote - Im Notfall kurzfristig kompletter Austausch des Firewall Systems - Änderungen des individuellen Regelwerks per Remote - Managed VPN Service zum Aufbau von Virtuellen Privaten Netzen
mehr als nur Antivirus und Firewall

mehr als nur Antivirus und Firewall

Es geht um die 3 zentralen Ziele: Vertraulichkeit, Integrität und Verfügbarkeit ("CIA"). Damit IT-Sicherheit kein Hase-Igel-Spiel mit den Bedrohungen aus dem Internet bleibt, gehen wir dieses Thema mit Ihnen grundsätzlich, konzeptionell aber pragmatisch.
Managed Services

Managed Services

Unser Portfolio an Managed Services: - Managed Firewall - Managed E-Mail Security - Managed Endpoint Security - Managed Password - Managed BackUp and Disaster Recovery - Server und Netzwerk Management - Management der Drucker & Toner Ihre Vorteile: - Kostenkontrolle - Mehr Zeit für Unternehmenswachstum - Mehr Effizienz - Schnelle Problembehebung - Trotz schnellem Wander der IT-Branche, immer auf dem aktuellsten stand bleiben - Keine Personalausfälle/ kein Personalmanagement Gerne führen wir mit Ihnen ein kostenfreies & unverbindliches Erstgespräch!
Big Data

Big Data

Große Datenmengen Big Data klingt schwer verdaulich. Man denkt an große Rechenzentren (Data Center), sehr teure Software, viele Spezialisten und jede Menge Fachbegriffe, die niemand versteht. Doch Big Data kann ganz einfach sein. Mit unserer Software JUMBO verarbeiten wir beispielsweise bei einem Kunden ca. 85 Mio. Datenpunkte im Monat mit nur einem Data Logger (Industrie-Router) in der Anlage. Unser DatenvisualisierungsTool DAVIT ist in der Lage, große Datenmengen nach eigenen Bedürfnissen sinnvoll darzustellen und ermöglicht auch eine ganz einfache individuelle Auswertung (z. B. CSV-Export in Excel). Big Data ... Software JUMBODatenloggergroße Datenmengen Big Data sind für uns große Datenmengen bzw. -ströme und innovativer Betriebsdatenerfassung (BDE). Unser Alleinstellungsmerkmal ist, dass wir große Datenmengen aus einer gezielten Datenbreite schnittstellenunabhängig mit etablierten Industrie-Routern (Data Logger) erfassen, sie im deutschen Rechenzentrum in speziell von uns optimierten Servern (BDE-Cloud-Container) speichern, verarbeiten und mit unserem DatenvisualisierungsTool (DAVIT) bereit stellen. „Keine Datenbegrenzungen, an keiner Stelle“ Big Data steht für unsere entwickelte Software JUMBO. Für JUMBO spielt es keine Rolle, ob die zur Abholung bereitliegenden technischen Betriebsdaten in Datendateien, Maschinensteuerungen oder in anderen Formaten vorliegen. JUMBO ist für individuelle Einsatzorte unser Rundum-sorglos-Paket. „JUMBO, zielorientiert und effizient“ Mit Big Data werden Ihre technischen Betriebsdaten sicher erfasst und vor Eingriffen Dritter im Datacenter-Park sicher geschützt. Unser Rechenzentrenbetreiber ist nach DIN ISO/IEC 27001 zertifiziert. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT-Systeme nach. „Safety First für Ihre technischen Betriebsdaten“ Big Data ... Praxisdaten In der Praxis haben wir monatlich schon 84.000.000 Datenpunkte (bei 96 technischen Betriebsparametern) mit nur einer Ewon Flexy 205 (Gateway) erfasst, ohne dass ein Zeitverzug bei der technischen Betriebsdatenerfassung (BDE) entstand. Eine Skalierung nach oben bzw. auch nach unten ist jederzeit möglich. Der Grenzbereich ist bislang von uns noch nicht erreicht worden. Mit Big Data lassen sich preislich interessante Lösungsmöglichkeiten in unterschiedlichsten Bereichen wie Maschinenüberwachung, Kühlsystemüberwachung, etc. umsetzen.