Finden Sie schnell sicherheits software für Ihr Unternehmen: 57 Ergebnisse

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Sicherungstechnik

Sicherungstechnik

... an Befestigungselementen, Sicherungsringen, Sprengringen, Stütz- und Passscheiben.
Sicherheitstechnik

Sicherheitstechnik

Sicherheit ist ein Grundbedürfnis der Menschen seit Beginn der Menschheit. Wir beraten Sie gerne jederzeit in Ihrer individuellen Sicherheitstechnik Situation Videoüberwachung Das digitale Auge – haben Sie Ihr Unternehmen oder Eigenheim von überall im Blick. Die Systemgrößen reichen hierbei von einem Einfamilienhaus bis hin zur Konzernzentrale mit weltweiten Niederlassungen. Eine Videoüberwachungsanlage kann leicht erweitert werden und bietet Ihnen Sicherheit durch ein vollständiges Videomaterial. Wir bieten Ihnen die Sicherheitstechnik Lösung um flexibel zu bleiben. Für kleine Anlagen haben wir fertige Netzwerkvideorekorder Lösungen welche als Plug and Play System schnell konfiguriert sind. Für Unternehmen bieten wir ein komplettes Sicherheitspaket bestehenden aus Server, Videomanagementsoftware und Kameras. Die Videomanagementsoftware wird verwendet um die intelligente Verwaltung, Steuerung und Archivierung für eine Vielzahl von Kameras zu ermöglichen. Wir arbeiten in diesem Bereich mit AXIS und Hikvision zusammen. Weitere Möglichkeiten durch Videoanalytik: People Counting Heatmapping Kennzeichenerkennung (LPR) Bewegungserkennung (Motion Detection) Cross Line Detektion Detektion von Wärme und Feuer Erfassen von Zustandsänderungen Features einer Videomanagementsoftware Das System ist skalierbar und wächst mit Ihren Sicherheitsbedürfnissen mit. Eine zentrale Verwaltung ermöglicht die schnelle Verwaltung der Clients, Server, Kameras und Benutzer in einem Umfeld mit mehreren Standorten. Auch die Wiedergabe an einer Videowall ist möglich. Die Software unterstützt eine Failover Aufzeichnung und bietet für unternehmenskritische Aufzeichnungen die höchst mögliche Sicherheit gegen Verlust von Videomaterial. Das System bietet eine zentrale und einheitliche Benutzeroberfläche, wodurch ein effizienter Betrieb sichergestellt wird. Die Oberfläche kann an den Bedürfnissen der Nutzer angepasst werden und in definierten Hierarchieebenen runtergebrochen werden. Durch eine erweiterte Rechteverwaltung ist sichergestellt, dass nur das entsprechende Personal das Videomaterial sichten darf. Mittels Lageplänen kann schnell der Überblick der Standorte und Kameras dargestellt werden, ein integrierter Alarmmanager informiert sofort über Sicherheits,- und Systemalarme. Ihr Mehrwert Abschreckung durch Videoüberwachung forensische Suche nach Handlungen Flexibilität und Skalierbarkeit hohe Auflösung und detailtreue modernste Technik modernste Verschlüsselung Erweiterung durch Videoanalytik Zutrittskontrolle Bei der Zutrittskontrolle geht es darum, einen protokollierten und prozessorgesteuerten Zugang zu bestimmten Räumlichkeiten eines Gebäudes zu regeln. Ein Identmedium (Karte oder Chip) und das System dahinter bieten Unternehmen sowie privaten Personen große Vorteile und einen erheblichen Komfort an. Schlüssel verteilen und in Listen eintragen war gestern, mittels einer einfach und intuitiv bedienbaren Software können Sie von jedem Rechner aus Zutrittsprofile verwalten, Benutzer anlegen, Karten ausgeben und berechtigen. Das Problem ist der Sicherheitstechnik bekannt, ein Schlüssel wurde ausgegeben und nicht mitprotokolliert, ist verloren gegangen oder wurde Nachhause mitgenommen. Fälle wie diese sind keine Seltenheit und verursachen unnötige Kosten und gehen zulasten der Betriebssicherheit. Im schlimmsten Fall ist der Generalschlüssel verloren gegangen und alle Schlösser müssen ausgetauscht werden. In so einem Fall, laufen die Kosten recht schnell in die Höhe, denn der zeitliche Aufwand und ein eventueller Stillstand von Schlüsselkräften ist aus unternehmerischer Sicht eine Katastrophe. Mit einer Zutrittskontrolle ist so ein Fall kein großes Thema mehr, mit wenigen Klicks kann man in so einem Fall einfach bestimmte Identmedien im System Sperren lassen. Erfahren Sie mehr über unser XESAR System.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Software

Software

für die verschiedensten Bereiche und Anforderungen. Bei professioneller Drucksoftware hat die Schärer+Kunz GmbH für jede Kundenanforderung die passende Lösung. Vom Hersteller Brady bieten wir die universell einsetzbare Softwarelösung Brady-Workstation. Diese App-basierte Drucksoftware kann vom Kunden unter Einbeziehung von teilweise kostenfreien, teilweise kostenpflichtigen Apps so konfiguriert werden, dass sie optimal den Kundenbedürfnissen entspricht und dabei so kostengünstig wie möglich bleibt. NiceLabel bietet ein umfassendes Spektrum an verschiedenen professionellen Softwarevarianten an. Mit diesen kann vom Einzelnutzer mit einem bis wenigen Druckern bis zu einem standortübergreifenden Netzwerk mit beliebig vielen Nutzern und Druckern jede denkbare Situation abgebildet werden. Auf Kundenwunsch bieten wir auch Drucksoftwarelösungen Codesoft von Teklynx an. Schärer+Kunz bietet für alle verkauften Softwarelösungen auch die Integration in bestehende Softwarelandschaften an. Dazu gehört auch die Verknüpfung mit und Einbindung in bestehenden Warenwirtschafts- und ERP-Systemen wie z.B. SAP. Scanner werden als Handscanner für alle Barcodes und für alle Applikationen angeboten. Diese reichen vom hochauflösenden High-Density-Scanner für alle sehr kleinen und dicht gedruckten Barcodes bis hin zu LongRange Barcodescannern für das Auslesen von Barcodes auf große Entfernungen, z.B. im Logistikbereich. Auf Kundenwunsch bieten wir auch fest installierte Scanner für den Einsatz in Fertigungslinien an. Hierbei übernehmen wir auch den Einbau und die Verknüpfung mit Ihrer Steuerung, bzw. Ihren Schnittstellen.
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.
autosecure Scanner

autosecure Scanner

Digitale Zustandskontrolle, Schadenerkennung und Dokumentation in Echtzeit autosecure ist Ihr Spezialist für führende technologiebasierte Security–Lösungen. • Zustandserfassung Digital und in Echtzeit werden durchfahrende Fahrzeuge erfasst und der Zustand begutachtet. So reduzieren Sie Begutachtungskosten auf ein absolutes Minimum. • Dokumentation Über das autosecure Eco-System dokumentieren wir Fahrzeugbider für sofortige Verfügbarkeit. So erhalten Sie völlig transparent und vor allem neutral einen Zustandsbericht als PDF. • Keine Diskussion Vertrauen ist gut, Kontrolle ist besser! Durch die intuitive und neutrale Dokumentation ist dies ein Leichtes. Diskussionen und Streitigkeiten mit den Kunden gehören so ganz schnell der Vergangenheit an. Die Vorteile auf einem Blick Gestalten Sie Sicherheit in Ihrem Unternehmen so individuell wie Ihr Fingerabdruck. Perfekt auf Ihren Standort abgestimmt • Digitaler Zustandsbericht Digitalisieren Sie Ihre Prozesse automatisiert und ohne Kopfschmerzen. Der autosecure Scanner dokumentiert den Zustandsbericht jedes gescannten Fahrzeugs. • Lückenlose Kontrolle Sie behalten den Überblick. Lückenlos finden Sie Berichte zugeordnet zu jedem Fahrzeug inkl. Kennzeichen und finden so auch in stressigen Situation die Information, die Sie brauchen • Kostenreduktion Durchgehend anwesendes Wachpersonal wird auf Dauer sehr teuer. Reduzieren Sie Kosten bei erhöhter Sicherheit durch automatisierte Abläufe mit dem autosecure Scanner. • Integration in die IT-Infrastruktur Kostenfrei übernehmen wir Ihre aktuelle Security-Infrastruktur und integrieren durch die autosecure KI-Technologie die Optimierung oder Lückenschließung Ihrer Standortsicherheit. • Kennzeichenerfassung Automatisierte Zuordnung der Fahrzeuge beginnt beim Kennzeichen. Kundenbesuche werden so dokumentiert und Begrüßungen für Mitarbeiter oder Kunden personalisiert. • Highend-Aufnahmen Unverfälschte Detailaufnahmen von Fahrzeugen durch Highend Maschine-Vision Kameras. Wir verwenden gängige Industriestandards für die automatisierte Bildverarbeitung.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Sicherheits-Laserscanner OS32C

Sicherheits-Laserscanner OS32C

Eine kompakte Größe, weniger Gewicht und eine niedrige Leistungsaufnahme verlängern die Betriebszeit von batteriegestützten Geräten wie fahrerlose Transportsysteme (AGVs). Der Sicherheits-Laserscanner OS32C deckt alle diese Anforderungen in Anwendungen zur Kollisionsverhinderung, Anwesenheits- uns Eindringungserkennung ab. Die Wartung wird durch eine klare Diagnose über LED-Anzeigen vereinfacht. Sicherheits-Laserscanner Typ 3 entsprechend IEC61496-1/-3 70 Sätze von Kombinationen aus Sicherheits- und Warnbereich Sicherheitszone bis zu 4 m und Warnbereich(e) bis 15 m 8 einzelne Bereichsleuchtanzeigen und verschiedene LED-Leuchtanzeigen zur Statusanzeige Bezugsgrenzen-Überwachungsfunktion verhindert nicht autorisierte Änderungen der Position des Scanners
Data Management

Data Management

Modernes Data Management ist das Drehkreuz innerhalb der Enterprise Architecture und ein Kernbaustein von Big Data. Es stellt unternehmensweit alle relevanten Daten und Informationen zum richtigen Zeitpunkt, in entsprechender Qualität und in valider Form bereit. Die digitale Transformation verändert die Anforderungen an die Analytik, und modernes Data Management hilft Unternehmen, diese Herausforderungen zu meistern. Data Management sichert dem Business Management schnellen Zugriff auf die Daten und unterstützt somit effektiv und effizient jeden Unternehmensprozess. Es ermöglicht belastbare Prognosen und vorausschauende Entscheidungen. Mit einem umfassenden Ansatz deckt Data Management alle Aspekte der Datenhaltung, Modellierung, ETL und Datenzugriff ab. Es bietet Unternehmen die Möglichkeit, ihre Datenqualität zu steigern und ihre Daten sicher und effizient zu verwalten.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Unsere Zaunsicherungsanlagen bei SecuGround GmbH sind die optimale Wahl, um Gelände und Einrichtungen mit maximaler Sicherheit zu schützen. Diese hochwertigen Sicherheitssysteme dienen dazu, den Schutz von Personen und Vermögenswerten zu gewährleisten und gleichzeitig unerwünschten Zutritt zu verhindern. Höchste Sicherheit: Unsere Zaunsicherungsanlagen sind darauf ausgerichtet, den Schutz von Gelände und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern und somit die Sicherheit zu maximieren. Vielfältige Konfigurationen: Unsere Sicherheitssysteme bieten eine breite Palette von Konfigurationen und Anpassungsmöglichkeiten, um den Anforderungen Ihres Standorts gerecht zu werden. Wir bieten Lösungen für verschiedene Zaunarten und -größen. Robuste Konstruktion: Diese Sicherheitssysteme werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Sichtbarkeit und Information: Unsere Zaunsicherungsanlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Warnungen zu kommunizieren. Zuverlässige Steuerung: Diese Sicherheitssysteme können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Unsere Zaunsicherungsanlagen bieten die ideale Lösung, um Perimetersicherheit und Zuverlässigkeit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunsicherungsanlagen zu erkunden, die Ihren Anforderungen entsprechen.
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Axis Netzwerkkamera Companion Eye-L

Axis Netzwerkkamera Companion Eye-L

Full-HD/IR-Netzwerkkamera für Innenräume Videoqualität in HDTV 1080p und Auflösung von 2 MP
Honeywell Zutrittssteuerzentrale ACS-2plus

Honeywell Zutrittssteuerzentrale ACS-2plus

Die bewährte Steuerzentrale auf dem letzten Stand der Technik. Kostenbewusst einen großen Funktionsumfang nutzen. Das ACS-2 plus ist eine zwei-Türen-Zutrittssteuerzentrale. Es können konventionell zwei getrennte Türen bzw. eine Tür mit Innen- und Außenleser angeschlossen werden. Die komplette Firmware ist upgradefähig. Zeitraubende Wechsel der EPROMs bei Funktionserweiterungen gehören der Vergangenheit an. Neue Programmteile bzw. Erweiterungen können über die ZK-Software in die Zentrale eingespielt werden. Die Zutrittskontrollrechte werden über die ZK-Software eingerichtet und verwaltet. Spezifikationen • Vernetzte Zutrittssteuerung, bis zu 2 Türen • Anschlüsse: max. 2 Leser über Clock/Data • 4 Relaisausgänge • 3 Halbleiterausgänge • 4 Digitaleingänge • 8 Differential-Meldergruppen • Integrierter Sabotagekontakt • Variable Türfreigabe-, Überwachungs- und Alarmzeiten • Automatische Sommer- und Winterzeitumstellung • Automatische Funktionssteuerung über Zeitzonen • Relais-Funktion für Rettungsweg-Anbindung • Macro-Steuerung für EMA- und Fahrstuhlsteuerung • Flexible Ereignissteuerung über Relais • Dynamische Speicherverwaltung • Speicher batteriegepuffert • Max. 65.000 Ausweise • Max. 512 Raum-Zeit-Zonen • Buchungspuffer für bis zu 65.000 Ereignisse • 230V Spannungsversorgung • Ethernet-Schnittstelle Auto-Sense 10/100 MBit/s • Notversorgungsakku 2,0 Ah
Datenwiederherstellung

Datenwiederherstellung

Verlieren Sie nie wieder wichtige Daten mit unserem professionellen Datenwiederherstellungsservice. Wir bieten zuverlässige Lösungen, um verlorene oder beschädigte Dateien effektiv wiederherzustellen. Unser Team nutzt fortschrittliche Technologien, um Ihre Daten sicher und schnell zurückzugewinnen. Vertrauen Sie auf unsere Fachkenntnisse, um Ihre wertvollen Informationen zu retten und Ihre Datenintegrität zu gewährleisten.
Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Einer der meistverkauften in Deutschland: Seit 2004 produzieren wir schallgedämmte Serverschränke SILENCE RACK für Kunden in ganz Europa. Die maximal mögliche Geräuschreduktion dieser Schränke wurde von einem externen Prüflabor getestet und bestätigt. Mit 10 Jahren Hersteller-Garantie bürgen wir für Qualität. Hier finden Sie die Garantiebedingungen und alle weiteren technischen Details finden Sie auch unter www.silence-rack.de Dieses SILENCE RACK ist sowohl als Wandverteiler, als auch als Standschrank nutzbar! Maße: - 18 HE Nutzhöhe innen - 600 mm Breite - 600 mm Tiefe - Einbautiefe = Aussentiefe - 50 mm - Aussenhöhe: 870 mm (ohne Füße, Rollen oder Sockel, ohne Dachaufbau) Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 1 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf bis zu 2 SILENT-Ventilatoren! Fronttür mit 4 mm-Sicherheitsglas, rechts oder links anschlagbar, Öffnungswinkel 130°, inkl. 1-Punkt-Schließung und Schloß (Standard-Schließung 1333) Rückwand verschraubt, abnehmbar Seitenwände geschlossen 4 x 19"-Montageschienen, stufenlos tiefenverstellbar 1 x Ventilator im Dach (ausblasend) mit Thermostat Alle Ventilatoren sind extra leise: weniger als 17,8 dB(A)! Optional: Aufgesetzte Holzplatte: Dient der zusätzlichen Dämmung der oberen Lüftereinheit und verhindert, dass Gegenstände und Staub durch die Dachlüfter in den Schrank eindringen Kompletter Erdungssatz für alle Anbauteile 4 x Nivellierfüße (beigelegt) Traglast statisch: 100 kg Farbe: schwarz (RAL 9005) Kabeleinlass (Größe 240 x 30 mm) in Dach, Boden und Rückwand möglich Inkl. Bürstenleiste für Kabeleinlass (Staubschutz) Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³ Optionen auf Anfrage: - gedämmte Vollblechtür vorne zur Erhöhung der Dämmleistung Alle Produkte der Marke SILENCE RACK werden an unserem Montagestandort im hessischen Taunusstein assembliert. So entstehen einzeln geprüfte Qualitätsschränke und wir können individuelle Kundenwünsche direkt in die Montage einfliessen lassen. Stellen Sie uns auf die Probe, wir freuen uns auf Ihre speziellen Anforderungen für Ihren schallgedämmten Akustikschrank.
🌟 Mitarbeitergewinnung im digitalen Zeitalter: Sichern Sie sich die besten Talente

🌟 Mitarbeitergewinnung im digitalen Zeitalter: Sichern Sie sich die besten Talente

In der heutigen dynamischen Arbeitswelt ist der Kampf um die besten Talente intensiver denn je. Ein strategisch aufgebauter Rekrutierungsprozess ist der Schlüssel zu Ihrem Erfolg. 🔑🌟 - Benutzerzentrierte Karriereseiten: Mein Ansatz konzentriert sich darauf, Karriereseiten zu gestalten, die nicht nur informieren, sondern auch begeistern und zum Bewerben motivieren. 🛠️🖥️ - Persönliche Beratung: Als Ihr Partner für digitale HR-Lösungen stehe ich Ihnen zur Seite, um die Mitarbeitergewinnung nahtlos in Ihre Unternehmensstrategie zu integrieren. 🤝 - Effiziente Prozesse: Durch den Einsatz modernster Technologien und Methoden sorge ich für einen schnellen und effektiven Rekrutierungsprozess. ⏩ - Kosteneffiziente Strategien: Ziel ist es, Ihnen maßgeschneiderte Lösungen für die Mitarbeitergewinnung zu bieten, die Ihr Budget schonen und gleichzeitig maximale Ergebnisse liefern. 💸 Vom ersten Kontakt bis zur erfolgreichen Einstellung – ich begleite Sie auf jedem Schritt des Weges, um sicherzustellen, dass Sie die Talente gewinnen, die Ihr Unternehmen voranbringen. Eine erfolgreiche Mitarbeitergewinnung stärkt nicht nur Ihr Team, sondern auch Ihre Position am Markt. 🌐 Bereit, Ihr Rekrutierungsspiel auf die nächste Stufe zu heben? Besuchen Sie https://gewitter-im-code.de/#angebot für ein maßgeschneidertes Angebot und entdecken Sie, wie wir gemeinsam Ihr Unternehmen als begehrten Arbeitgeber etablieren können!
ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

Das ABUS HomeTec Pro Bluetooth Schloss bietet eine smarte Zugangskontrolle in Kombination mit dem ABUS Bravus Zylinder. Mit der Möglichkeit zur Ver-/Entriegelung per Smartphone App, Tastatur, Fingerscan oder Fernbedienung, bietet dieses System maximale Sicherheit durch AES-128-Bit Verschlüsselung. Ideal für Büroräume, Serviceräume, Haus- & Wohnungstüren.
Sicherheitsmesser „Secunorm 300“

Sicherheitsmesser „Secunorm 300“

Das Sicherheitsmesser „Secunorm 300“ überzeugt durch sein angenehm leichtes Gewicht und ist durch seine hohe Abriebfestigkeit ein langlebiger Begleiter in Ihrem Arbeitsalltag. Seine universelle Einsatzmöglichkeit und der große Klingenaustritt machen dieses Messer zum idealen Werkzeug für alle gängigen Materialien. Mit einem automatischen Klingenrückzug und einem optimalen Klingenwechsel bietet das „Secunorm 300“ höchste Sicherheit und Bedienkomfort. Der ergonomische Griff gestaltet die Anwendung sowohl für Rechts- als auch für Linkshänder bequem und einfach. Zudem untermauert die TÜV-Prüfung die hohe Qualität und Sicherheit dieses Sicherheitsmessers. Vertrauen Sie auf das „Secunorm 300“ für zuverlässige, sichere und effiziente Schneidearbeiten.
Damen-ESD-Sicherheitsschuh, Arbeitsschuh SIXTON WINDEX HIGH S3

Damen-ESD-Sicherheitsschuh, Arbeitsschuh SIXTON WINDEX HIGH S3

Damen-ESD-Sicherheitsschuh SIXTON WINDEX HIGH S3 mit textiler Zwischensohle. EN ISO 20345-1 S3 Damen-ESD-Sicherheitsschuh SIXTON WINDEX HIGH S3 Damen-ESD-Sicherheitsschuh SIXTON mit textiler Zwischensohle. Schaft: Schwarzes Hydrotech-Rindsleder, Textileinsätze, Textilfutter, gepolsterter Schaftrand, gepolsterte Staublasche, kombinierte Loch-/Ösenschnürung, nicht magnetische Zehenschutz-Alukappe. Fussbett: Textile Brandsohle, Einlegesohle. Sohle: Textile Zwischensohle, trittweiche Duo-PU-Flachsohle, ESD-geprüft, öl-, benzin- und säurefest, antistatisch, hitzebeständig bis 120°C. Grössen 36, 37, 38, 39, 40, 41, Weite 10. Paargewicht Gr. 38 ca. 1050 g. Passende Einlegesohlen Art. 59947. Einsatzbereich Leichter, modischer Damen-Sicherheitsschuh auch für Arbeitsplätze mit Einwirkung von Nässe/Staub und/oder mit elektrostatischer Gefährdung. Ideal passend zu den meisten Berufskleidern und Uniformen. Aufgrund des höheren Schafts bietet dieses Modell einen besseren Halt und Schutz gegen Umknickunfälle . Ungeeignet für das Bauhauptgewerbe sowie für Heiss- und spanabhebende Betriebe. Paargewicht Gr. 38: ca. 1050 g. Hitzebeständig: bis 120°C
Knieschoner/Kniepolster für Strahloverall RPB

Knieschoner/Kniepolster für Strahloverall RPB

Die Kniepolster verhindern schmerzende Knie. Sie passen in die an der Innenseite des Overalls eingenähten Taschen Produktbeschreibung: Die Kniepolster verhindern schmerzende Knie. Sie passen in die an der Innenseite des Overalls eingenähten Taschen.. Produktmerkmale: • höchstmöglicher Komfort • optimaler Schutz Lieferumfang: • 1 Paar Knieschoner
ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554

ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554

Sicherheitsstufe: EN ISO 20345 S2 - Stahlkappe - Obermaterial aus hochwertigem hydrophobiertem ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554 - Sicherheitsstufe: EN ISO 20345 S2 - Stahlkappe - Obermaterial aus hochwertigem hydrophobiertem Nubukleder und Veloursleder - Kragen und Lasche weich gepolstert - atmungsaktives Textilfutter - TPU-Laufsohle, hohe Weiterreißfestigkeit, hervorragendes Dauerbiegeverhalten, rutschhemmend, abriebfest, öl- und benzinresistent, nicht kreidend selbstreinigendes Stollenprofil - PU-Zwischensohle LightDensity, optimale Dämpfung der gesamten Lauffläche - ESD-geprüft - mögliches Zubehör: Otter-Fit Einlegesohle HW98500 und vautec-safe®, die baumustergeprüfte Einlage für Sicherheitsschuhe gemäß der berufsgenossenschaftlichen Regel für Fußschutz BGR191 Größen: 35 - 48
Extrastarke Verpackung mit Sicherungslaschen braun aus Wellpappe 360x265x-92 mm CP 030.06

Extrastarke Verpackung mit Sicherungslaschen braun aus Wellpappe 360x265x-92 mm CP 030.06

Passend für DIN B4 Der sichere ColomPac® Selbstklebeverschluss spart Zeit und zusätzliche Verschlussmittel. Mit integriertem Aufreißfaden für schnelles und einfaches Öffnen. Die zusätzliche Sicherungslasche sichert auch schweres Packgut und verhindert unbefugte seitliche Entnahme. Stark durch doppelte Materiallagen Starker Ecken­ und Kantenschutz FSC® zertifiziert Es gibt verschiedene Größen - Fragen Sie uns an
Far Cry New Dawn

Far Cry New Dawn

Tauche ein in ein verwandeltes, lebendiges, post-apokalyptisches Hope County, Montana, 17 Jahre nach der Atomkatastrophe. Schließe dich anderen Überlebenden an und führe den Kampf gegen eine neue, gefährliche Bedrohung an: die Highwaymen und der Führung der Zwillinge, die sich die letzten verbleibenden Ressourcen sichern wollen. KÄMPFE IN EINER POST-APOKALYPTISCHEN WELT UMS ÜBERLEBEN Greife allein oder zu zweit mit einem Freund im Coop-Modus in einer unberechenbaren und veränderten Welt zu den Waffen. STOSSE MIT ZWEI NEUEN FEINDEN ZUSAMMEN Rekrutiere eine bunt gemischte Truppe von Helfern und Vierbeinern auf Abruf und bilde Allianzen, damit sie an deiner Seite gegen die unkontrollierbaren Köpfe der Highwaymen kämpfen, die Zwillinge. BAUE DEINE BASIS UND DIE ÜBERLEBENDEN AUF Rekrutiere Spezialisten, um deine Basis zu verbessern, wodurch völlig neue Features freigeschaltet werden – darunter das Herstellen von Waffen, Ausrüstung und mehr. FÜHRE SCHLACHTEN UM RESSOURCEN IN HOPE COUNTY UND DARÜBER HINAUS Verwickle die Highwaymen in Revierkämpfe und gehe auf Expeditionen zu denkwürdigen Schauplätzen in verschiedenen Ecken der USA Systemvoraussetzungen Betriebssystem: Windows 7 SP1, Windows 8.1, Windows 10 (64bit) Prozessor: Intel Core i7-4790 @ 3.6 GHz oder AMD Ryzen 5 1600 @ 3.2 GHz RAM: 8GB Grafikkarte: NVIDIA GeForce GTX 970 (4GB) oder AMD Radeon R9 290X (4GB) oder besser DirectX: DirectX June2010 Redistributable SOUND: DirectX 9.0c kompatibel Festplatte: 30 GB freier Speicher Internetverbindung erforderlich. Registrierung über Ubisoft Connect nötig. USK: USK 18 Genre: Shooter Format: Aktivierungscode Plattform: Ubisoft Connect Spieler: Singleplayer PEGI: PEGI 18