Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 258 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Workloads mit Acronis Cyber Cloud

Workloads mit Acronis Cyber Cloud

Alles was du brauchst Eine All-in-One-Lösung, die in einer Management Konsole Backup- und Security Features vereint. Höchste Sicherheit Sichere deine Backups auf lokalen Storage, in hochsicheren Rechenzentren oder hybrid auf beide Sicherungsziele. Sichere Verschlüsselung Alle Daten werden SSL-verschlüsselt tranpsortiert und die Backups werden AES-256 verschlüsselt gespeichert. Lückenlose Datensicherung Schütze deine neu erstellten Daten. Alle Änderungen werden kontinuierlich in einem speziellen Backup gespeichert (Continuous Data Protection). Unsere Acronis Tarife inklusive Experten-Service Acronis Cyber Protect Integrierte Cyber Protection Lösung Auf Anfrage All-in-one Cyber Protection Lösung in einer Konsole Kein Mindestcommitment Flexibilität in der Lizenzierung Zentrale Management Konsole Hybrides Sicherungsziel Advanced Backup Datensicherung & verringere die Ausfallzeiten Auf Anfrage Backup für Microsoft SQL in Clustern Coutinuos Data Protection Backup für Oracle Database Backup für SAP HANA Data Protection-Karte Advanced Security Maximaler Schutz für die Daten deines Kunden Auf Anfrage Antivirus & Antimalware Protection URL-Filterung Forensik-Backup Zentrales Backup-Scanning nach Malware Intelligente Schutzpläne Advanced Management Praktische Administration für dein Business Auf Anfrage Asset Management mit Software-Inventarisierung Patchmanagement Ausfallsicheres Patching Überwachung der Laufwerksintegrität Schwachstellenbewertung “Toller und schneller Support beim Bereitstellen” Hervorragender Service Unsere Partner Experts sind immer an deiner Seite Lerne uns kennen Bei uns bist du auf der sicheren Seite, versprochen ISO-zertifizierte Webhosting-Plattform. Gesicherte Rechenzentren in Deutschland.
Acronis Online Backup

Acronis Online Backup

Online Backup ist ein zuverlässiges Sicherheits-Instrument, für Ihre Hybrid-Backup-Strategie. Die Backup-Lösung für maximalen Schutz durch Datenspeicherung lokal und in der Cloud. Online Backup Für PC, Mac, Windows Server und Linux Online Backup ist ein zuverlässiges Sicherheits-Instrument, das Ihre Backup-Strategie in eine Hybrid-Backup-Lösung (Lokales Backup und Cloud Backup) verwandelt. Nutzen Sie sicheres, zuverlässiges und skalierbares Offsite-Backup für beliebige Daten und Systeme – jederzeit und von überall. Basierend auf der Acronis AnyData Engine ermöglicht unser Online Backup die einfache Sicherung von Festplatten, Partitionen und Dateien in einen sicheren Software-Defined Storage, untergebracht in unserem Hochsicherheits-Rechenzentrum in Frankfurt am Main, damit Sie einzelne Dateien, Ordner, Applikationen oder ein gesamtes System gegebenenfalls schnell wieder herstellen können. Unser Online Backup ist eine vollständige Backup-Lösung und ermöglicht so Hybrid-Backup Ihrer Daten und System, was die Voraussetzung für einen wirklich sicheren Schutz vor Desastern ist. Mit der Acronis AnyData Engine können Sie ein Backup automatisiert an bis zu fünf ausgewählten Speicherorten ablegen – von lokal bis in die Cloud. Oder Sie können Backup-Daten gemäß Ihrer Aufbewahrungsrichtlinien automatisiert an neue Speicherorte verschieben. Nur ein Backup im Rechenzentrum bietet den vollen Schutz! Nur eine Sicherung von Backups in die Cloud schützt Sie zuverlässig vor dem Verschlüsselungstrojaner Locky & Co. Ein lokales Backup kann hier keinen ausreichenden Schutz bieten, da alle angeschlossenen Systeme mit verschlüsselt werden. Hybrid-Backup: Lokal & in die Cloud Online-Backup: Einfach, Zuverlässig, Sicher Rechenzentrum: Deutschland Schutz: gegen Ransomware
RECDATA ServerVision

RECDATA ServerVision

Das Upgrade für die IT Sicherheit, die Server wirklich im Blick behalten. Entweder für das Eigene Unternehmen oder für Service Provider. Allerdings auch sehr Sinnvoll in einem SOC
Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
IT-Security

IT-Security

Unternehmensnetzwerke sind zunehmend äußeren wie auch inneren Gefahren ausgesetzt. Vielfach hängt der Erfolgt eines Unternehmens von einer sicheren EDV-Infrastruktur ab. Wir sind spezialisiert auf die Planung und Implementierung sicherheitsrelevanter Lösungen und unterstützen Sie von der Konzeption über die Umsetzung bis zum Betrieb als kompetenter und zuverlässiger Partner. Unsere Leistungen: - Firewall-Systeme zur Absicherung des Netzwerks - VPN-Techniken zur Integration von Niederlassungen weltweit - Mehrschichtige Antiviren-/Antispyware-System - Diebstahlschutz - E-Mail Verschlüsselung - Network Access Control/Network Access Protection - Endpoint Security
Eurotech ReliaCOR 31-11

Eurotech ReliaCOR 31-11

Lüfterloser Embedded PC, auf Basis von NVIDIA® Jetson Orin™ NX für KI-Anwendungen Die ReliaCOR 31-11 ist ein kompaktes, energieeffizientes Edge-KI-System für industrielle Anwendungen, basierend auf der NVIDIA® Jetson Orin™ NX Plattform. Es bietet hohe KI-Leistung (bis zu 100 TOPS), vielfältige I/O-Schnittstellen und drahtlose Konnektivität (LTE, Wi-Fi 6E, Bluetooth 5.3). Die Cybersecurity erfüllt ISASecure/IEC 62443-4-1/-4-2 SL2 Standards mit TPM 2.0, Secure Boot und Anti-Manipulationsschutz. Ausgestattet mit dem Everyware Software Framework (ESF) unterstützt es IoT-Integration, Fernverwaltung und nahtlose Bereitstellung über AWS IoT Greengrass v2, mit einem einheitlichen Abrechnungssystem über den Amazon Marketplace. Core: NVIDIA® Jetson Orin™ NX, 8/16 GB Prozessor: arm® CORTEX® A78AE v8.2 64-bit Sicherheit: TPM 2.0 Support, Schalter für Manipulationsschutz Arbeitsspeicher: LPDDR5, max. 16 GB DDR5 Grafikkarte: NVIDIA® Ampere Massenspeicher: Intern: 1x M.2 (M-key, Typ: 2242/2280) Schnittstellen: 4x 1 GBit LAN (RJ45), optional mit PoE, 4x USB 3.1 (Gen 1), 2x RS-232/485, 1x HDMI, 16x GPIO Header (8x In / 8x Out), 1x CAN (DB9) Erweiterungsslots (mechanisch): 1x M.2 (E-key, Typ: 2230), 1x M.2 (B-key, Typ: 3042/3052) Netzteil: 9 ~ 36 VDC, Terminal Block (dreipolig) Chassis: Robustes Aluminium Industrie-Gehäuse Abmessungen (B x H x T): 192 x 58 x 140 mm Montage: Optional: Wandmontage/Hutschiene (DIN-Rail) Kühlung: Passiv Kommunikation: Wi-Fi/Bluetooth (optional), GNSS/LTE (optional) Betriebstemperatur: -20° ~ 55° C Lagertemperatur: -30° ~ 85° C Luftfeuchtigkeit: 10% bis 95% relative Luftfeuchtigkeit (nicht kondensierend) Software: Betriebssystem: Linux® Ubuntu mit JetPack, Framework: Everyware GreenEdge (EGE) IP-Schutzklasse: IP20 Zertifizierungen: Cybersecurity: ISA/IEC 62443-4-1/-4-2 SL2; IoT Plattform: GreenEdge, AWS IoT GreenGrass, AWS IoT Core, NVIDIA®; Vorschriften: CE, FCC, ISED Sicherheit: IEC 62368-1, UL62368-1 (UL Listed); Umgebung: RoHS3, REACH; Vibration: IEC60068-2-64:2008, Designed to comply with MIL-STD-810G Method 514.7 Procedure I; Schock: IEC60068-2-27:2008, Designed to comply with MIL-STD-810G Method 514.7 Procedure I
Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Einer der meistverkauften in Deutschland: Seit 2004 produzieren wir schallgedämmte Serverschränke SILENCE RACK für Kunden in ganz Europa. Die maximal mögliche Geräuschreduktion dieser Schränke wurde von einem externen Prüflabor getestet und bestätigt. Mit 10 Jahren Hersteller-Garantie bürgen wir für Qualität. Hier finden Sie die Garantiebedingungen und alle weiteren technischen Details finden Sie auch unter www.silence-rack.de Dieses SILENCE RACK ist sowohl als Wandverteiler, als auch als Standschrank nutzbar! Maße: - 18 HE Nutzhöhe innen - 600 mm Breite - 600 mm Tiefe - Einbautiefe = Aussentiefe - 50 mm - Aussenhöhe: 870 mm (ohne Füße, Rollen oder Sockel, ohne Dachaufbau) Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 1 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf bis zu 2 SILENT-Ventilatoren! Fronttür mit 4 mm-Sicherheitsglas, rechts oder links anschlagbar, Öffnungswinkel 130°, inkl. 1-Punkt-Schließung und Schloß (Standard-Schließung 1333) Rückwand verschraubt, abnehmbar Seitenwände geschlossen 4 x 19"-Montageschienen, stufenlos tiefenverstellbar 1 x Ventilator im Dach (ausblasend) mit Thermostat Alle Ventilatoren sind extra leise: weniger als 17,8 dB(A)! Optional: Aufgesetzte Holzplatte: Dient der zusätzlichen Dämmung der oberen Lüftereinheit und verhindert, dass Gegenstände und Staub durch die Dachlüfter in den Schrank eindringen Kompletter Erdungssatz für alle Anbauteile 4 x Nivellierfüße (beigelegt) Traglast statisch: 100 kg Farbe: schwarz (RAL 9005) Kabeleinlass (Größe 240 x 30 mm) in Dach, Boden und Rückwand möglich Inkl. Bürstenleiste für Kabeleinlass (Staubschutz) Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³ Optionen auf Anfrage: - gedämmte Vollblechtür vorne zur Erhöhung der Dämmleistung Alle Produkte der Marke SILENCE RACK werden an unserem Montagestandort im hessischen Taunusstein assembliert. So entstehen einzeln geprüfte Qualitätsschränke und wir können individuelle Kundenwünsche direkt in die Montage einfliessen lassen. Stellen Sie uns auf die Probe, wir freuen uns auf Ihre speziellen Anforderungen für Ihren schallgedämmten Akustikschrank.
Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Mit gut 1000 Roboter-Inbetriebnahmen sämtlicher Hersteller, stützen wir uns auf eine beachtliche Erfahrung in der Robotik. Hier sind wir in der Lage, die aktuell gängigen Fabrikate mit eigenem Personal in Betrieb zu nehmen bzw. den Service zu leisten – sowohl im elektrischen als auch im mechanischen Bereich. Von der Zellensteuerung bis zur Greiferlösung. Dazu gehören unter anderem: Adept, Denso, Kuka, Mitsubishi, Stäubli u.m. In der Regel arbeiten unsere Roboter-Programmierer eng mit den Steuerungstechnikern aus den Bereichen SPS oder PC zusammen. Einige Roboter-Controller bieten uns darüberhinaus durch ihre hohe Rechenleistung die Möglichkeit, z. B. Prüfaufgaben mit Kameras selbst zu übernehmen und in die Roboter-Steuerung zu integrieren. Robotik, Robotiksystem, Robotik-System, Robotikarme, Robotertechnik, Robotiksysteme, Roboter-Technik, Robotik-Systeme, Robotikarm, Roboter, Robotersystem, Robotik-Arme, Robotik-Arm, Robotik-Komponente, Robotik-Komponenten]
Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Wir unterstützen Sie bei der Implementierung von Ceph und Dovecot. Mit dem von uns mitentwickelten Ceph-Plugin für Dovecot wird die effiziente Speicherung von E-Mails in Ceph-RADOS-Clustern ermöglicht. Dieses hybride Modell trennt E-Mail-Objekte von Metadaten, was die Skalierbarkeit und Performance Ihrer Systeme verbessert. Das Plugin ist stabil und bereit für den Einsatz in großen Installationen. Lassen Sie sich von uns bei der Integration und Optimierung Ihrer Speicherlösungen unterstützen
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Externer Datenschutzbeauftragter (eDSB)

Externer Datenschutzbeauftragter (eDSB)

Rechtssicher, effizient und wirtschaftlich: Durch einen nicht firmen-internen Datenschutzbeauftragten (eDSB) können Datenschutz-Prozesse und -Verarbeitungung in einem Unternehmen verbessert werden. Die AdOrga Solutions GmbH kann als qualifizierter externer Datenschutzbeauftragter die gesetzlichen und aufsichtsbehördlichen Anforderungen an Ihr Unternehmen erfüllen. Durch unsere Erfahrung und Effizienz bieten wir auch Ihnen flexible und ergebnisorientierte Lösungen an. Wirtschaftlichkeit Die Kosten eines externen Datenschutzbeauftragten können auf der Basis eines Beratervertrages kalkuliert werden. Im Gegensatz zu einem internen Datenschutzbeauftragten fallen bei einem eDSB keine Kosten für den Erwerb und Erhalt der Fachkunde an. Im Datenschutzrecht immer auf dem aktuellen Stand zu bleiben, ist oft mit hohen Investitionen verbunden: So hat die Unternehmensleitung laut Gesetz dem DSB die Teilnahme an entsprechenden Fort- und Weiterbildungsveranstaltungen zu ermöglichen und die Pflicht, die gesamten Kosten dafür zu übernehmen. Expertise Ein Spezialist in Sachen Datenschutz arbeitet natürlich effektiver als ein Datenschutzbeauftragter „im Nebenjob“: Unsere Experten bringen langjährige und weitreichende Erfahrungen aus anderen Unternehmen und Branchen ein und sind durch regelmäßige Fortbildungen und Teilnahme an Fachkongressen immer auf dem aktuellen Stand. Risikovermeidung AdOrga Solutions GmbH verfügt über eine Vermögensschadens-Haftpflicht-Versicherung, welche speziell für Datenschutzbeauftragte ausgelegt ist. Unabhängigkeit Als externe Datenschutzbeauftragte sehen wir uns keinen innerbetrieblichen Interessenskonflikten ausgesetzt. Ihr Unternehmen profitiert von unserem neutralen Blick von außen: Sie erhalten eine lösungsorientierte Beratung, die weder durch Voreingenommenheit noch durch „Betriebsblindheit“ qualitativ geschwächt wird. Kooperation mit internen Verantwortlichen Ab einer bestimmten Unternehmensgröße und Komplexität der Organisation ist eine interne Unterstützung des Datenschutzbeauftragten hilfreich und erforderlich. Sogenannte Datenschutz-Koordinatoren (DSK) unterstützen den DSB im Unternehmen, um die Tätigkeit zuverlässig wahrnehmen zu können. Die DSK sorgen für die Kommunikation und übernehmen weitere Aufgaben, die das Gesetz dem Unternehmen zuweist. Als eDSB leitet die AdOrga Solutions GmbH diese an, schult sie entsprechend und bringt so wertvolles Know-how in ihr Unternehmen. Die Aufgaben des eDSB im Überblick: Beratung bei der Implementierung oder Reorganisation von Prozessen und Datenverarbeitungen. Prüfung neuer und bestehender Dienstleister im Bereich der Datenverarbeitung, inklusive der dazu erforderlichen Verträge. Unterstützung bei der Entwicklung von Standards, Vorlagen und Dokumenten. Prüfung der Datenverarbeitungen und Dokumentation der Ergebnisse. Ansprechpartner für betroffene Personen, Beschäftigte und Aufsichtsbehörden, Beratung interner Stellen und Mitarbeiter hinsichtlich des Datenschutzes. Sensibilisierung und Schulung der Beschäftigten (u. a. Auszubildende, Arbeitnehmer, Leiharbeiter) Kontroll- und Überwachung des Datenschutz-Managementsystems. Welche Aufgaben ein eDSB genau übernimmt, hängen u.a. von Datenverarbeitungen und den entsprechenden Prozessen im Unternehmen ab.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Secure Integration Server

Secure Integration Server

Sichere & flexible Inklusion der aggregierten Produktions- & Maschinendaten in die unterschiedlichsten IT-Anwendungen auf OPC UA-Basis ▪ Maximale Sicherheit durch vertikale IT/OT-Integration auf Standardbasis ▪ Datenaggregation und Schnittstellenabstraktion für effiziente und flexible IoT-Lösungen ▪ Voll integrierbar in Edge-Architekturen wie in Cloud-Anwendungen
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65/IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Kaspersky Anti-Virus 2020

Kaspersky Anti-Virus 2020

Kaspersky Antivirus 2020: Sicherer Schutz vor Viren und Würmern Viren, Würmer und Trojaner breiten sich immer weiter aus. Insbesondere das Internet führt hierbei zu vielfältigen Bedrohungen. Während vor der Vernetzung der Rechner nur die Verwendung eines infizierten Datenträgers dazu führen konnte, dass sich ein Virus auf dem Computer ausbreitet, geschieht dies heutzutage ganz einfach über das Netzwerk. Das erweitert die Angriffsmöglichkeiten erheblich. Ein guter Schutz ist daher wichtiger denn je. Mit Kaspersky Antivirus 2020 können Sie diese Gefahren jedoch zuverlässig abwehren. Datendiebstahl, Lösegeldforderungen und weitere Probleme Die Folgen eines Virenbefalls können erheblich sein. Häufig entwenden die Hacker auf diese Weise persönliche Daten von ihrem Rechner. In anderen Fällen sorgt die Schadsoftware dafür, dass der Computer nicht mehr einsatzfähig ist. In beiden Fällen kommt es daraufhin zu hohen Lösegeldforderungen. Das ist jedoch nicht das einzige Problem, das durch Viren, Würmer und Trojaner entstehen kann. Oftmals dienen diese Programme dazu, Passwörter, TANs und ähnliche Informationen auszuspionieren. Wenn ein Hacker auf diese Weise Zugang zu Ihren Konten erhält, kann das erhebliche finanzielle Folgen haben. Kaspersky Antivirus 2020 sorgt hierbei jedoch für einen umfassenden Schutz. Keine Einbußen bei der Leistung durch Virenbefall Häufig verwenden die Hacker ihren Rechner auch dazu, um hier im Hintergrund Rechenprozesse auszuführen. Als Anwender bemerken Sie dies an einer deutlichen Verlangsamung bei der Ausführung Ihrer Programme. Der neueste Trend besteht darin, die Rechenkapazität für das Krypto-Mining zu verwenden. Die Angreifer können auf diese Weise Kryptowährungen erzeugen, ohne selbst für den rechenintensiven Prozess aufkommen zu müssen. Wenn Sie Kaspersky Antivirus 2020 nutzen, verhindern Sie jedoch auch dieses Problem. Basis Virenschutz - verhindert Schäden und Ausfälle Die vielfach ausgezeichneten Antivirentechnologien schützen Ihren PC vor neuesten Viren, Ransomware und anderer Malware. Es wurden bereits über 1,9 Mrd. Angriffe in diesem Jahr blockiert. PC Mag bewertete Kaspersky Anti-Virus 2020 mit „Excellent“. Die Kaspersky-Lösung wurde in den letzten sechs Jahren vielfach getestet und ausgezeichnet. Kaspersky Antivirus 2020: schneller und zuverlässiger Schutz Kaspersky gilt als einer der Marktführer im Bereich der Sicherheitssoftware. Die Programme dieses Unternehmens erhalten in Tests regelmäßig sehr gute Bewertungen. Ein wichtiger Grund hierfür besteht darin, dass sie die Schadsoftware sehr zuverlässig erkennen und dadurch für einen umfassenden Schutz sorgen. Darüber hinaus erfolgt die Überprüfung in Echtzeit. Das ermöglicht es, die schadhaften Programme zu entfernen, noch bevor sie installiert sind. Systemanforderungen: Für alle Geräte Internetverbindung für die Aktivierung sowie für Produkt-Updates und den Zugriff auf einige Funktionen erforderlich Windows-basierte Desktops und Laptops 1500 MB verfügbarer Festplattenspeicher Microsoft® Internet Explorer® 10 oder höher Microsoft .NET Framework 4 oder höher Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 & 8.1 / Pro / Enterprise / 8.1-Update Microsoft Windows 7 Starter / Home Basic / Home Premium / Professional / Ultimate, SP1 oder höher Prozessor: 1 GHz oder höher Arbeitsspeicher (RAM): 1 GB (32 Bit) oder 2 GB (64 Bit) Windows-basierte Tablets (System mit einem Intel®-Prozessor) Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 und 8.1 / Pro (64 Bit) Bildschirmauflösung: mind. 1024 x 600 Sprache: Deutsch Versandart: E-Mail/ Sofort Herunterladen Zufriedenheitsgarantie: Geld-zurück Garantie
Mobile Absaug- und Filteranlagen

Mobile Absaug- und Filteranlagen

Fahrbare Absauganlagen sind zur generellen Luftreinigung in Industrieunternehmen hervorragend geeignet und sorgen für saubere und staubfreie Luft am Arbeitsplatz - ob zur Ölnebelbeseitigung, als Schweißrauchabsaugung oder Staubabsaugung an Maschinen, die Ausführungen mit und ohne Absaugarm garantiert eine nahezu vollständige Evakuierung Ihrer Emissionen. Von der Entwicklung über die Produktion bis hin zur Qualitätsprüfung sind unsere mobilen Absauggeräte "Made in Germany" und auf dem neuesten Stand der Technik. Sie garantieren hohe Absaugleistungen bei geringem Stromverbrauch und überzeugen durch erstklassige Verarbeitung, Langlebigkeit und Wirtschaftlichkeit.
Absauganlage FP 150 ATEX

Absauganlage FP 150 ATEX

Die Patronenfilter-Absauganlage FP 150 ATEX wurde speziell für die Handhabung großer Mengen trockener, brennbarer Stäube entwickelt, insbesondere wenn diese eine Mindestzündenergie von mehr als 3 mJ aufweisen. Die Anlage eignet sich hervorragend zur Filtration von leicht entzündlichen oder explosiven Stäuben gemäß ATEX-Richtlinie mit der Klassifizierung EX II 2/- Dc IIIC T100°C für Anwendungen in Zone 21. Sie zeichnet sich durch eine abreinigbare, antistatische Filterpatrone aus, die durch eine spezielle Abreinigungssteuerung vom Staub befreit werden kann, was die Filterstandzeit erheblich verlängert. Die Anlage ist modular und flexibel aufgebaut und bietet die Möglichkeit, zur Erhöhung der Adsorptionskapazität einen Aktivkohlefilter nachzuschalten. Dies ermöglicht eine effiziente und kontaminationsarme Staubentsorgung. Darüber hinaus bietet die Anlage eine Lösung zur Abluftreinigung gasförmiger Schadstoffe über ein Molekularsieb und unterstützt sowohl die Luftrückführung als auch die externe Abluftführung.
Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Mit diesem Prüfstand können Lebensdauerprüfungen an manuellen und servounterstützten Zahnstangenlenkungen durchgeführt werden. Statische und dynamische Tests bis 30 Hz Spurstangenbelastung laufen rechnergesteuert ab. Die Antriebseinheit ist in 4 Achsen und die Belastungseinheit in 2 Achsen verstellbar. Über TCP/IP-Schnittstelle kann von beliebigen Rechnern aus der Status der laufenden Prüfungen abgefragt werden.
Roboter Werkzeugwechsler | Serie RTC

Roboter Werkzeugwechsler | Serie RTC

Größe: 50, 90, 150 (mm) Der Werkzeugwechsler der Serie RTC ist die ideale Lösung für industrielle Anwendungen, die ein effizientes und zuverlässiges Gerät für einen schnellen und sicheren Wechsel von Werkzeugen (Greif- oder Arbeitssystemen) erfordern. Die Serie RTC ist in drei Größen erhältlich: 50, 90 und 150 mm. Sie bietet hohe Zuverlässigkeit und Robustheit, kann Lasten von bis zu 50 kg aufnehmen und garantiert auch unter sehr anspruchsvollen Betriebsbedingungen eine hervorragende Leistung. Die kompakte Bauweise des Werkzeugwechsler ermöglicht die einfache Integration in Industrieroboter und Cobots. Dies erhöht Effizienz und Produktivität von Produktionslinien und Flexibilität und Qualität der Arbeit werden verbessert. Mit einem speziellen pneumatisch betriebenen Zubehörteil automatisiert der Werkzeugwechsler das Öffnen und Schließen des Verriegelungssystems, sodass dies nicht mehr manuell durch einen Bediener erfolgen muss. Der Werkzeugwechsel wird schneller und genauer, menschliche Fehler werden auf ein Minimum reduziert und es entsteht ein zuverlässigeres System. Ferner ermöglicht der Einsatz von magnetischen Näherungsschaltern und induktiven Sensoren die Überwachung des Zustands der Vorrichtung und der mit ihr verbundenen Werkzeuge. Dadurch werden mögliche Fehlfunktionen vermieden und die Sicherheit und Zuverlässigkeit des Systems erhöht. Weitere Informationen zu diesem und allen weiteren Produkten finden Sie unter https://shop.camozzi.com/store/camozzi/de/.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
16GB Kit (2x8GB) PC-2400 G.Skill Ripjaws

16GB Kit (2x8GB) PC-2400 G.Skill Ripjaws

Datenintegritätsprüfung Non-ECC Erweiterungstyp Generisch Formfaktor DIMM 288-PIN Geschwindigkeit 2400 MHz (PC4-19200) Kapazität 16 GB: 2 x 8 GB Latenzzeiten CL15 (15-15-15-35) Modulhöhe (Zoll) 1.65 RAM-Leistung SPD - 2133 MHz - 1.2 V, Tested - 2400 MHz - Spannung 1.2 V Technologie DDR4 SDRAM Typ DRAM Speicher-Kit
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
MV5 VU2 Ritzpräger

MV5 VU2 Ritzpräger

Auf den äußerst robusten Ritzpräger MV5 VU2 ist in der täglichen Markierarbeit Verlass. Die hochwertigen Linearführungen verleihen dem Ritzmarkierer eine hohe Stabilität und Steifigkeit und gewährleisten eine lange Lebensdauer. Die Technik ist auf hohe Stückzahlen und kurze Taktzeiten im industriellen 3-Schichtbetrieb ausgelegt. Beim Ritzprägen wird in der Regel eine diamantbestückte Markiernadel pneumatisch angetrieben. Der Markierkopf ist wartungsfrei und arbeitet lageunabhängig.