Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 74 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
IT-Security

IT-Security

Unternehmensnetzwerke sind zunehmend äußeren wie auch inneren Gefahren ausgesetzt. Vielfach hängt der Erfolgt eines Unternehmens von einer sicheren EDV-Infrastruktur ab. Wir sind spezialisiert auf die Planung und Implementierung sicherheitsrelevanter Lösungen und unterstützen Sie von der Konzeption über die Umsetzung bis zum Betrieb als kompetenter und zuverlässiger Partner. Unsere Leistungen: - Firewall-Systeme zur Absicherung des Netzwerks - VPN-Techniken zur Integration von Niederlassungen weltweit - Mehrschichtige Antiviren-/Antispyware-System - Diebstahlschutz - E-Mail Verschlüsselung - Network Access Control/Network Access Protection - Endpoint Security
Eurotech ReliaCOR 31-11

Eurotech ReliaCOR 31-11

Lüfterloser Embedded PC, auf Basis von NVIDIA® Jetson Orin™ NX für KI-Anwendungen Die ReliaCOR 31-11 ist ein kompaktes, energieeffizientes Edge-KI-System für industrielle Anwendungen, basierend auf der NVIDIA® Jetson Orin™ NX Plattform. Es bietet hohe KI-Leistung (bis zu 100 TOPS), vielfältige I/O-Schnittstellen und drahtlose Konnektivität (LTE, Wi-Fi 6E, Bluetooth 5.3). Die Cybersecurity erfüllt ISASecure/IEC 62443-4-1/-4-2 SL2 Standards mit TPM 2.0, Secure Boot und Anti-Manipulationsschutz. Ausgestattet mit dem Everyware Software Framework (ESF) unterstützt es IoT-Integration, Fernverwaltung und nahtlose Bereitstellung über AWS IoT Greengrass v2, mit einem einheitlichen Abrechnungssystem über den Amazon Marketplace. Core: NVIDIA® Jetson Orin™ NX, 8/16 GB Prozessor: arm® CORTEX® A78AE v8.2 64-bit Sicherheit: TPM 2.0 Support, Schalter für Manipulationsschutz Arbeitsspeicher: LPDDR5, max. 16 GB DDR5 Grafikkarte: NVIDIA® Ampere Massenspeicher: Intern: 1x M.2 (M-key, Typ: 2242/2280) Schnittstellen: 4x 1 GBit LAN (RJ45), optional mit PoE, 4x USB 3.1 (Gen 1), 2x RS-232/485, 1x HDMI, 16x GPIO Header (8x In / 8x Out), 1x CAN (DB9) Erweiterungsslots (mechanisch): 1x M.2 (E-key, Typ: 2230), 1x M.2 (B-key, Typ: 3042/3052) Netzteil: 9 ~ 36 VDC, Terminal Block (dreipolig) Chassis: Robustes Aluminium Industrie-Gehäuse Abmessungen (B x H x T): 192 x 58 x 140 mm Montage: Optional: Wandmontage/Hutschiene (DIN-Rail) Kühlung: Passiv Kommunikation: Wi-Fi/Bluetooth (optional), GNSS/LTE (optional) Betriebstemperatur: -20° ~ 55° C Lagertemperatur: -30° ~ 85° C Luftfeuchtigkeit: 10% bis 95% relative Luftfeuchtigkeit (nicht kondensierend) Software: Betriebssystem: Linux® Ubuntu mit JetPack, Framework: Everyware GreenEdge (EGE) IP-Schutzklasse: IP20 Zertifizierungen: Cybersecurity: ISA/IEC 62443-4-1/-4-2 SL2; IoT Plattform: GreenEdge, AWS IoT GreenGrass, AWS IoT Core, NVIDIA®; Vorschriften: CE, FCC, ISED Sicherheit: IEC 62368-1, UL62368-1 (UL Listed); Umgebung: RoHS3, REACH; Vibration: IEC60068-2-64:2008, Designed to comply with MIL-STD-810G Method 514.7 Procedure I; Schock: IEC60068-2-27:2008, Designed to comply with MIL-STD-810G Method 514.7 Procedure I
Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Einer der meistverkauften in Deutschland: Seit 2004 produzieren wir schallgedämmte Serverschränke SILENCE RACK für Kunden in ganz Europa. Die maximal mögliche Geräuschreduktion dieser Schränke wurde von einem externen Prüflabor getestet und bestätigt. Mit 10 Jahren Hersteller-Garantie bürgen wir für Qualität. Hier finden Sie die Garantiebedingungen und alle weiteren technischen Details finden Sie auch unter www.silence-rack.de Dieses SILENCE RACK ist sowohl als Wandverteiler, als auch als Standschrank nutzbar! Maße: - 18 HE Nutzhöhe innen - 600 mm Breite - 600 mm Tiefe - Einbautiefe = Aussentiefe - 50 mm - Aussenhöhe: 870 mm (ohne Füße, Rollen oder Sockel, ohne Dachaufbau) Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 1 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf bis zu 2 SILENT-Ventilatoren! Fronttür mit 4 mm-Sicherheitsglas, rechts oder links anschlagbar, Öffnungswinkel 130°, inkl. 1-Punkt-Schließung und Schloß (Standard-Schließung 1333) Rückwand verschraubt, abnehmbar Seitenwände geschlossen 4 x 19"-Montageschienen, stufenlos tiefenverstellbar 1 x Ventilator im Dach (ausblasend) mit Thermostat Alle Ventilatoren sind extra leise: weniger als 17,8 dB(A)! Optional: Aufgesetzte Holzplatte: Dient der zusätzlichen Dämmung der oberen Lüftereinheit und verhindert, dass Gegenstände und Staub durch die Dachlüfter in den Schrank eindringen Kompletter Erdungssatz für alle Anbauteile 4 x Nivellierfüße (beigelegt) Traglast statisch: 100 kg Farbe: schwarz (RAL 9005) Kabeleinlass (Größe 240 x 30 mm) in Dach, Boden und Rückwand möglich Inkl. Bürstenleiste für Kabeleinlass (Staubschutz) Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³ Optionen auf Anfrage: - gedämmte Vollblechtür vorne zur Erhöhung der Dämmleistung Alle Produkte der Marke SILENCE RACK werden an unserem Montagestandort im hessischen Taunusstein assembliert. So entstehen einzeln geprüfte Qualitätsschränke und wir können individuelle Kundenwünsche direkt in die Montage einfliessen lassen. Stellen Sie uns auf die Probe, wir freuen uns auf Ihre speziellen Anforderungen für Ihren schallgedämmten Akustikschrank.
Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Mit gut 1000 Roboter-Inbetriebnahmen sämtlicher Hersteller, stützen wir uns auf eine beachtliche Erfahrung in der Robotik. Hier sind wir in der Lage, die aktuell gängigen Fabrikate mit eigenem Personal in Betrieb zu nehmen bzw. den Service zu leisten – sowohl im elektrischen als auch im mechanischen Bereich. Von der Zellensteuerung bis zur Greiferlösung. Dazu gehören unter anderem: Adept, Denso, Kuka, Mitsubishi, Stäubli u.m. In der Regel arbeiten unsere Roboter-Programmierer eng mit den Steuerungstechnikern aus den Bereichen SPS oder PC zusammen. Einige Roboter-Controller bieten uns darüberhinaus durch ihre hohe Rechenleistung die Möglichkeit, z. B. Prüfaufgaben mit Kameras selbst zu übernehmen und in die Roboter-Steuerung zu integrieren. Robotik, Robotiksystem, Robotik-System, Robotikarme, Robotertechnik, Robotiksysteme, Roboter-Technik, Robotik-Systeme, Robotikarm, Roboter, Robotersystem, Robotik-Arme, Robotik-Arm, Robotik-Komponente, Robotik-Komponenten]
Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Wir unterstützen Sie bei der Implementierung von Ceph und Dovecot. Mit dem von uns mitentwickelten Ceph-Plugin für Dovecot wird die effiziente Speicherung von E-Mails in Ceph-RADOS-Clustern ermöglicht. Dieses hybride Modell trennt E-Mail-Objekte von Metadaten, was die Skalierbarkeit und Performance Ihrer Systeme verbessert. Das Plugin ist stabil und bereit für den Einsatz in großen Installationen. Lassen Sie sich von uns bei der Integration und Optimierung Ihrer Speicherlösungen unterstützen
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Mobile Absaug- und Filteranlagen

Mobile Absaug- und Filteranlagen

Fahrbare Absauganlagen sind zur generellen Luftreinigung in Industrieunternehmen hervorragend geeignet und sorgen für saubere und staubfreie Luft am Arbeitsplatz - ob zur Ölnebelbeseitigung, als Schweißrauchabsaugung oder Staubabsaugung an Maschinen, die Ausführungen mit und ohne Absaugarm garantiert eine nahezu vollständige Evakuierung Ihrer Emissionen. Von der Entwicklung über die Produktion bis hin zur Qualitätsprüfung sind unsere mobilen Absauggeräte "Made in Germany" und auf dem neuesten Stand der Technik. Sie garantieren hohe Absaugleistungen bei geringem Stromverbrauch und überzeugen durch erstklassige Verarbeitung, Langlebigkeit und Wirtschaftlichkeit.
Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Mit diesem Prüfstand können Lebensdauerprüfungen an manuellen und servounterstützten Zahnstangenlenkungen durchgeführt werden. Statische und dynamische Tests bis 30 Hz Spurstangenbelastung laufen rechnergesteuert ab. Die Antriebseinheit ist in 4 Achsen und die Belastungseinheit in 2 Achsen verstellbar. Über TCP/IP-Schnittstelle kann von beliebigen Rechnern aus der Status der laufenden Prüfungen abgefragt werden.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
1472G2D-Honeywell-Handscanner

1472G2D-Honeywell-Handscanner

Honeywell Voyager 1472g Scantyp: 2D Imager Anschluss: Drahtlos Datenübertragung: Bluetooth Reichweite: 10 Meter Inklusive: USB-Kabel glatt, Lade-/Übertragungsstation, Akku Schutzklasse: IP42 Der Honeywell Voyager Extreme Performance (XP) 1472g ist ein zuverlässiger 2D-Scanner für den Einzelhandel. Er ist darauf ausgelegt schwer zu erreichende 1D- und 2D-Barcodes sowie DotCodes und digitale Gutscheine vom Smartphone oder Tablet sicher und schnell zu erfassen – selbst wenn die Barcodes beschädigt oder schwer lesbar sind. Zusammen mit der höheren Flexibilität aufgrund seiner kabellosen Konzeption erleichtert er das Arbeiten und hilft beim Zeit sparen. Der Voyager XP 1472g bietet stets eine gute Performance unter anderem durch seine Multi-Interfaces bestehend aus USB, Keyboard Wedge (KBW), RS-232 und RS-485 mit Unterstützung für IBM 46XX. Robust ist er ebenfalls: Er übersteht mehrfache Stürze aus bis zu 1,8 Metern Höhe und ist gemäß seiner IP42-Zertifizierung gegen das Eindringen von Fremdkörpern bis zu 1 mm und schräg fallendes Tropfwasser geschützt. Zudem ist der Voyager XP 1472g vollständig abwärtskompatibel mit dem bereits vorhandenem Zubehör seines Vorgängers. Dadurch entstehen keine weiteren Kosten für optionales Zubehör und die Gesamtbetriebskosten fallen niedriger aus.
Leibinger-JET Rapid Highspeed-CIJ-Printer

Leibinger-JET Rapid Highspeed-CIJ-Printer

LEIBINGER Highspeed-Drucker JET3up RAPID für industrielle Beschriftung mit bis zu 1OOO m/min Moderne Produktionsanlagen ermöglichen hohe Geschwindigkeiten. Die Anlagen zur Getränkeabfüllung werden immer leistungsfähiger, die Kabelproduktion schneller und die Taktzeiten kürzer. Um die dadurch erreichte Produktivität – auch bei der Kennzeichnung der Produkte – auf einem hohen Niveau zu halten, sollen moderne Tintenstrahldrucker immer schneller beschriften können. Der besondere Vorteil des Leibinger JET 3 up RAPID liegt in seiner äußerst schnellen Geschwindigkeit von bis zu 1.000 m/min. Mit dieser einzigartigen Fähigkeit kann der InkJet-Drucker die Effizienz bei der Kabelbeschriftung um bis zu 40 % steigern. Um den Anforderungen aller Branchen zu entsprechen wird dieses Beschriftungssystem in drei Varianten angeboten. Für Flaschen, Dosen, Kabel, Rohre oder Folien steht jeweils eine passende Ausführung des Highspeed-Druckers zur Verfügung. Die beschleunigte Tropfenausgabe des RAPID Universal ermöglicht eine hohe Druckgeschwindigkeit auf unterschiedlichen Oberflächen und Werkstoffen. Dadurch kann dieses Beschriftungssystem alle verfügbaren Schriften und Codes deutlich schneller kennzeichnen als mit vergleichbaren Druckermodellen. Der Highspeed-Druckkopf wurde für äußerst schnelle Anwendungen mit kleinsten Schrifthöhen entwickelt. Es empfiehlt sich eine Matrix von 5x5 Punkten bis 2 mm Schrifthöhe. Der RAPID Wire ermöglicht dank seiner Bauart, dass Kabel und Drähte präzise entlang des Druckkopfes geführt werden. Das Ergebnis ist eine schnelle und optimale Kabelbeschriftung mit dem Highspeed-Drucker Leibinger JET 3 up RAPID.
Modulare CODESYS SPS auf Basis Raspberry Pi mit EtherCAT-I/O-System

Modulare CODESYS SPS auf Basis Raspberry Pi mit EtherCAT-I/O-System

Mit der Raspberry Pi basierten Serie B-Nimis MC-Pi bringt Berghof hoch-performante CODESYS Quadcore-Steuerungen zur Realisierung Ihrer IOT-, Motion- und Automatisierungsprojekte auf den Markt. Die Echtzeit-CODESYS Quadcore Steuerung B-Nimis MC-Pi bietet mit bis zu 500 μs Zykluszeiten ein optimales Verhältnis zwischen Rechenleistung und Kosten. Wir haben die Produktfamilie MC-Pi mittels EtherCAT-Standardfeldbus und Plug- & Play-Erweiterbarkeit perfekt in das Berghof I/O-Portfolio integriert, so dass Ihnen zahlreiche Erweiterungsmodule als Auswahl zur Verfügung stehen. Weitere Besonderheiten im Überblick: 1) Bis zu 2GB RAM / 8GB Flash / 200 kB Retain 2) Kompatibel mit gesamten Berghof-Standardportfolio 3) Integriertes EtherCAT-Kommunikationssystem 4) Industrielle Temperaturbereiche 5) Standard CODESYS 6) Optimiertes Echtzeitverhalten 7) WLAN & Bluetooth 8) Bis zu 500 μs Zykluszeiten 9) Ausgezeichnete Visu-Performance 10) Compute Module 4 11) Alle gängigen Feldbusse verfügbar
Zusatzgeräte - Dragonfly Serie

Zusatzgeräte - Dragonfly Serie

Wir bieten verschiedene Peripheriegeräte der Dragonfly Serie aus dem Hause HGL Dynamics an. Diese lassen sich problemlos miteinander kombinieren und so lässt sich ein modulares und komplexes Messsystem aufbauen, was auch nachträglich ergänzt, erweitert und werden kann. Die einzelnen Module lassen sich dann auch später problemlos austauschen, ohne das gesamte System neu ausetzen zu müssen.
INTUS PegaSys eHandle elektronischer Türdrücker

INTUS PegaSys eHandle elektronischer Türdrücker

Als elektronischer Türdrücker überzeugt der INTUS PegaSys eHandle durch seine einfache und intuitive Bedienung, da die Leseeinheit mitsamt Elektronik direkt im Türgriff integriert ist. as dezente und klare Design macht in jeder Umgebung eine gute Figur. Der INTUS PegaSys eHandle ist die Lösung für Ihr elektronisches Schließsystem zur Absicherung von Innenräumen. Neben Bürogebäuden hilft Ihnen der INTUS PegaSys eHandle den gewünschten Sicherheits-standard auch in Krankenhäusern, Gebäuden der öf-fentlichen Verwaltung oder Universitäten zu realisieren. Im Rahmen einer elektronischen Schließanlage über-nimmt der INTUS PegaSys eHandle die Funktion des Schlüssels, indem er Zutrittsberechtigungen prüft und nur berechtigten Personen das Öffnen der Tür gestattet. Als „Schlüssel“ aus Sicht des Anwenders fungieren kartenbasierte Zutrittsmedien oder Schlüssel-anhänger.INTUS PegaSys eHandle wird vollständig in die PCS Zutrittskontrolle integriert. Mit demselben Ausweis, der Ihre Arbeitszeit an den INTUS Terminals bucht, der Ihnen an den Haupteingängen Zutritt gewährt, mit dem Sie in der Kantine Essen abrechnen, öffnen Sie auch die Türen an den Offline-Zutrittspunkten.
JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux: • Pool-Verwaltung der Datenstationen unter einem Namen • Zusammenfassung der Kennungen zu Gruppen • Dynamische Veränderungen der Zugangsberechtigungen • Optionales Verhalten bei LOGON-Fehlversuchen • Vereinfachung der Verwaltung durch Zusammenfassung • Optionale Protokollierung der (auch ungültigen) LOGON-Versuche • Zentrale und revisionssichere Protokollierung aller Eingaben Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben.
ETIKETTENFARBDRUCKER Epson TM-C3500

ETIKETTENFARBDRUCKER Epson TM-C3500

Mit dem Epson TM-C3500 erstellen Sie Etiketten, Preisschilder und Tickets in hochwertigem Farbdruck flexibel nach Bedarf. Bislang wurden Thermodrucker oft dafür verwendet, Schwarz auf vorbedruckten Etiketten aufzutragen. Dieses Verfahren kann allerdings langsam, störanfällig, teuer und aufwendig sein. Die Epson Reihe an Farbtintenstrahldruckern behebt diese Probleme. Mit einer hausinternen Möglichkeit, individuelle Farbetiketten, Tickets und Preisschilder bedarfsgerecht zu drucken, brauchen Sie sich keine Sorgen um Ihren Bestand an vorgedruckten Etiketten, um Ausfallzeiten in der Produktion, Etikettenverschwendung, verlorene Aufträge oder zu späte Lieferungen mehr zu machen.Ihr Unternehmen profitiert von separaten Patronen mit Pigmenttinte und Druckgeschwindigkeiten von bis zu 103 mm/s. Gleichzeitig wird eine außerordentlich hohe Qualität gewährleistet. Durch den bedarfsgerechten, hausinternen Druck von Etiketten sparen Sie Zeit und Geld.
Huawei Speichersysteme

Huawei Speichersysteme

Huawei LUNA Smart Home Energie­speichersystem Eine starke Marke, unschlagbar günstige Produkte und innovative Lösungen: Das Produktportfolio des weltweit führenden Technologiekonzerns ist flexibel, vielseitig und leistungsstark. Mit seinen Wechselrichterlösungen beweist Huawei stetig seinen Qualitätsanspruch und den technologischen Fortschritt des Unternehmens. Huawei setzt bei den DC gekoppelten (Speicherung auf der Gleichstromseite) Hochvolt Speicherpaketen der LUNA Serie auf die wohl aktuell sichersten Batteriezellen, nämlich der Lithium-Eisen-Phosphat Technologie. Die Systeme sind jederzeit erweiterbar (zeitlich keine Einschränkung), 3-phasig und verfügen über einen herausragenden Wirkungsgrad. Ihre Vorteile auf einen Blick Garantie • 10 Jahre Produktgarantie auf alle Bauteile • 15 Jahre Produktgarantie (S1 Serie) • Alle Bauteile von einem Hersteller (1 Garantiegeber) • Kostenlose Fernwartung und Updatefähigkeit Qualität • 3-phasiger Wechselrichter integriert (für PV Anlagen von 7 bis 30 kWp) • Modular erweiterbar auf bis zu 30 kWh (zeitlich unbegrenzt) • 2 unabhängige MPP Tracker • Kompakte Bauweise Leistung • Hoher Wirkungsgrad durch DC System (Speicherung auf der Gleichstromseite) Kosten • Bestes Preis-Leistungs-Verhältnis
Mobile Vermessung

Mobile Vermessung

3D Vermessung von Teilen oder Anlagen kurzfristig, schnell und präzise bei Ihnen vor Ort. Faro-Arm Faro-Lasertracker Laserscanner Steinbichler T-Scan Streifenlichtprojektion Steinbichler Comet L3D (ähnlich GOM) Vermessung und Auswertung Zeichnung und / oder CAD-Modell Auswertung mit Polyworks Reverse Engineering / Flächenrückführung / CAD-Modelle anhand von Bauteilen erstellen
Vergussmasse mit sekundärer Wärmeaushärtung: Dymax Multi-Cure® 9037-F

Vergussmasse mit sekundärer Wärmeaushärtung: Dymax Multi-Cure® 9037-F

Vergussmasse und Drahtklebstoff mit sekundärer Wärmeaushärtung Multi-Cure® 9037-F ist eine elastische Chip-Vergussmasse für Anwendungen, in denen thixotrope Vergussmassen mit hoher Viskosität oder Dämmmaterialien benötigt werden. Dies ist häufig der Fall bei konventionellen Glob-Top-Vergussanwendungen – für Chip-on-Glass-, Chip-on-Board- oder Chip-on-Flex-Technologien – sowie bei vielen Drahtklebungsanwendungen. 9037-F härtet unter Breitband-UV-/sichtbarem Licht aus, umfasst aber auch eine sekundäre Wärmehärtung für Anwendungen mit Schattenbereichen. Die Vergussmasse ist äußerst flexibel und weist eine hohe Feuchtigskeits- und Wärmebeständigkeit auf. Sie fluoresziert unter Schwarzlicht und ermöglicht damit eine einfache Inspektion. Spezifizierung: Vergussmasse & Drahtklebstoff
Nextragen Solutions NXCheck All-IP Cloud

Nextragen Solutions NXCheck All-IP Cloud

kostengünstige VoIP Simultions-Messlösung aus der Cloud Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker Einsatz vor Ort durchzuführen. Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker-Einsatz vor Ort durchzuführen. Das Produkt NXCheckAll-IP Cloud kann auch zu Marketing-Zwecken im All-IP Markt hervorragend genutzt werden. Cloud-Variante - Einfach zu bedienen mit geringem Aufwand - einfach per Link den All-IP Check aus der Cloud herunterladen - kein Techniker-Einsatz vor Ort nötig - Ampelfarben zeigen die Qualität an - Report mit Detailinformationen als Ergebnis (Report ist anpassbar) - Pre-Qualification Test: Testen Sie Ihr Netzwerk im Vorfeld auf Schwachstellen - Site Acceptance Test: Überprüfen Sie, ob Ihre gesamte Infrastruktur inkl. der WAN-Strecken (Access-Anbindung) All-IP ready ist und der Carrier die zugesagten SLAs einhält - Finden Sie im Fehlerfall schnell und ohne Techniker Einsatz vor Ort heraus, in welchem Netzwerksegment (LAN, WAN, Inhouse-Netzwerk usw.) sich der Fehler befindet - Aktive Messungen in die Cloud - LAN (Port Check, DNS, DHCP, ARP, LAN Speed) - WAN (FTP Up- und Download, HTTP Download, Ping, Traceroute) - VoIP/Video (Round Trip Time, Jitter, ­Packetloss, Priorisierung)
Micropartner - Handhabungs-Manipulatoren mit Gelenkarmen

Micropartner - Handhabungs-Manipulatoren mit Gelenkarmen

Der Micropartner MI wird aufgrund seiner kompakten Bauweise und wegen seiner Handlichkeit und Leichtigkeit besonders geschätzt. HANDHABUNGS-MANIPULATOR MICROPARTNER MIT GELENKARMEN Der Micropartner MI wird aufgrund seiner kompakten Bauweise und wegen seiner Handlichkeit und Leichtigkeit besonders geschätzt. Mit Applikationen verschiedener Aufnahmevorrichtungen, ermöglicht der Manipulator das “schwerelose“ Umsetzen, Drehen und Schwenken mittelschwerer Produkte im gesamten Arbeitsbereich. Damit kann der Arbeiter schnell, mühelos und präzise – in ergonomischer Position und mit der größtmöglichen Sicherheit – arbeiten. Max. Tragkraft. 125 Kg Max. Arbeitsradius: 2800 mm Max. Hubgeschwindigkeit: 0,5 Meter/Sekunde Vertikaler Hub: 1400 mm
Externer IT Sicherheitsbeauftragter

Externer IT Sicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter (ISB) kümmert sich Sentiguard um die Sicher Ihrer Daten und Ihres Geschäftsbetriebs. Wir verbessern Ihr IT Sicherheitsniveau und vermeiden so, dass Hackerangriffe Erfolg haben. Zu unseren Leistungen zählen: - Security Operations Center (SOC) as a Service - Security Information and Event Management (SIEM) - Audit und Aufbau von Sicherheitsstrukturen - Business Continuity Management - Incident Response Management - Aufbau eines ISMS Systems nach ISO27001 und Vorbereitung auf die Zertifizierung - Pentesting (Blue Teaming, Red Teaming) - Beratung der Geschäftsführung in IT Security Fragen - Schulung von Mitarbeitern und IT Awareness Kampagnen - Mobile Device Management (MDM) - Aufbau einer Netzwerk Monitoring ind Intrusion Detection Struktur
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Datenschutzberatung

Datenschutzberatung

Wir unterstützen bei Datenschutz, Compliance und Risikominimierung. Maßgeschneiderte Lösungen für den Schutz sensibler Informationen. Compliance-Analyse: Prüfung bestehender Datenschutzrichtlinien und -verfahren. Identifizierung von Lücken und Entwicklung von Compliance-Strategien. Datenschutzmanagement: Entwicklung von Datenschutzrichtlinien und -verfahren. Schulung von Mitarbeitern und Sensibilisierung für Datenschutzthemen. Datenschutz-Audits: Durchführung interner Datenschutz-Audits zur Identifikation von Risiken. Vorbereitung auf externe Datenschutzprüfungen. Datenverarbeitungsverträge: Erstellung von rechtskonformen Vereinbarungen für Datenverarbeitung. Überwachung und Verwaltung von Drittanbieter-Datenschutzvereinbarungen. Incident Response: Entwicklung von Notfallplänen für den Umgang mit Datenschutzverletzungen. Sofortige Reaktion und Unterstützung im Falle eines Datenschutzvorfalls. Vorteile unserer Dienstleistungen: Datenschutzkonformität und Minimierung rechtlicher Risiken. Vertrauen der Kunden und Geschäftspartner. Schutz sensibler Daten und Reputation. Effiziente Datenschutzpraktiken und Risikominderung. Warum uns wählen: Unsere Datenschutzexperten verfügen über umfangreiche Erfahrung im Datenschutzmanagement. Wir bieten individuelle Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und helfen Ihnen dabei, Datenschutzverpflichtungen zu erfüllen und Datenschutzrisiken zu minimieren. Kontaktieren Sie uns, um mehr über unsere Datenschutzberatungsdienstleistungen zu erfahren und wie wir Ihre Organisation beim Schutz sensibler Informationen unterstützen können.