Finden Sie schnell backup onedrive für Ihr Unternehmen: 240 Ergebnisse

i.safe MOBILE IS930.1

i.safe MOBILE IS930.1

Mit dem IS930.1 von i.safe MOBILE hat man das ideale robuste industrielle Tablet, welches auch im explosiongefährdetem Bereich ohne Probleme einsetzbar ist. Robuster Begleiter für Industrieanwendungen, auch im explosionsgefährdetem Bereich Mit dem IS930.1 von i.safe MOBILE hat man das ideale robuste industrielle Tablet, welches auch im explosiongefährdetem Bereich ohne Probleme einsetzbar ist. Das 8 Zoll Display und zwei frei programmierbaren Tasten, sowie ein langlebiger Akku sorgen für einfaches Handling im Arbeitsalltag. Eine praktische Handschlaufe und eine separate Ledertasche mit Umhänge-/Gürtel- oder Tragegurtsystem sind weitere Highlights des mobilen Tablets2
RAVAS-Serie Handhubwagen: Ideal zum Wiegen in jedem Lager

RAVAS-Serie Handhubwagen: Ideal zum Wiegen in jedem Lager

Ein Handhubwagen mit eingebautem Wiegesystem ist eine Investition, die sich schnell amortisiert. Sie können die Effizienz in Ihrem Lager mit größter Leichtigkeit halbieren. Die RAVAS-Serie besteht aus einer kompletten Serie mobiler Wiegesysteme für Hubwagen, die in nahezu jedem Lager eingesetzt werden können. Der RAVAS-1100 ist ein solider Handhubwagen, der über alle Grundfunktionen zum Wiegen verfügt. Der fortschrittliche RAVAS-3200 verfügt über umfangreichere Optionen in Bezug auf die Datenkommunikation. Eine kalibrierte Version ist ebenfalls erhältlich. Dies garantiert die OIML-Zertifizierung und ermöglicht es Ihnen, Ihren Kunden nach Gewicht abzurechnen. Dann gibt es noch den Hightech-RAVAS-5200, einen innovativen Wiegehandhubwagen mit umfangreichen Wiegefunktionen und Konnektivität.
Vakuumtiefziehteile für elektronische Bauteile

Vakuumtiefziehteile für elektronische Bauteile

Vakuumtiefziehteile für elektronische Bauteile mit komplexer Geometrie für die Automobil-, Pharma- und Elektronikbranche Individuelle Lösungen an Thermoforming-Verpackungen für die Automobil- und Elektronikbranche. Ganz besonders für komplizierte Produkte die hohe Standards erfordern. Kontaktieren Sie uns und stellen Sie uns Ihre Bauteil vor. Anruf genügt!
Behälter EURO-NORM Automobil

Behälter EURO-NORM Automobil

Die genormten VDA-KLT-Behälterserien sind speziell auf die Logistikprozesse in der Automobilindustrie zugeschnitten. bekuplast bietet als zertifizierter Hersteller die Behälterserien VDA-R-KLT und VDA Der TR-VDA-R-KLT verfügt über einen Verbundboden am Außenrand des Behälters. Die auf den Außenrand reduzierten Stapelfüße des Verbundbodens gewährleisten einen kippsicheren Stand und ermöglichen eine Stapelung der Behälter im Verbund ohne zusätzliche Sicherung der Ladeeinheit. Die TR-R-KLT-Behälter sind auch als elektrisch-leitfähige Ausführung in ESD-Material erhältlich. TR-VDA-R-KLT – Pluspunkte auf einen Blick! nach VDA-Norm 4500 stabile Stapelung der Behälter im Verbund möglich extrem belastbar und besonders stabil durch Verstrebungen für automatisches Handling geeignet mit ergonomischen Handgriffen für manuelles Handling UV-stabil und reinigungsbeständig aus PP-C (Polypropylen Copolymer) 100 % recycelbar Größe: 300x200x147
Großraumtransport & Schwerlastspedition

Großraumtransport & Schwerlastspedition

Stückgutverkehr, Teil- und Komplettladungen, Schwertransporte Weltweit, zeitgerecht und zuverlässig! Grossraum- und Schwertransporte Mit einem weltweiten Netzwerk, mit unseren eigenen Niederlassungen und ausgewählten festen Partnerschaften sorgen wir für einen lückenlosen und Verkehrsträger übergreifenden Transport mit international einheitlich hohem Qualitätsstandard bis in die entlegensten Gebiete der Welt. Kritische Schnittstellen wie Be-, Ent- oder Umladungen werden dabei persönlich überwacht. Die Mutter der Landverkehre bleiben die Grossraum-und Schwertransporte. Egal ob Ihre Ware etwas zu übergewichtig, zu hoch, zu breit oder zu lang ist, wir haben das richtige Equipment dafür. Täglich ist unser Team vor spezielle Aufgaben gestellt, die ein Höchstmaß an Organisation und konzentrierter Arbeit erforderlich machen. Diese Herausforderung nehmen wir an. Tag für Tag. Auch im Bereich Großraum- und Schwertransporte steht die bis ins kleinste Detail durchkonzipierte Komplettlösung, von der Routenplanung und Kalkulation bis zur Transportdurchführung, falls erforderlich, natürlich auch in Kombination mit dem Schienen- oder Wasserweg, im Vordergrund. Selbstverständlich kümmern wir uns um alle dazugehörigen Vorplanungen bzw. Abstimmungen: -Organisation von Be- und Entladung des Transportgutes -Streckenerkundung -Besorgungen von Ausnahme- bzw. Sondergenehmigungen im In- und Ausland unter -Berücksichtigung landesspezifischer Vorschriften -Bestellung polizeilicher Transportbegleitungen -Organisation von verkehrslenkenden Maßnahmen (Straßensperrungen, Demontage von Verkehrsampeln und -schildern -Klärung von Zollformalitäten -Machbarkeitsstudien und Engineering-Lösungen -Ladungs- und Stabilitätsberechnung -optimale Transportversicherung Durch das flächendeckende Transportnetz können wir noch schneller und flexibler auf Ihre individuellen Wünsche eingehen und reagieren. Höchste Fachkompetenz und gloable Kontakte können jederzeit weltweit abgerufen werden.
Firewallberatung

Firewallberatung

Firewallberatung IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Dies geschieht auf Basis eines Regelwerks. Die Firewall ist zentraler Bestandteil Ihrer IT-Security. Moderne Firewallsysteme, sogenannte UTM-Firewalls (Unified Threat Management) leisten weit mehr. Sie prüfen den Datenverkehr nicht nur mithilfe des Regelwerkes, sondern implementieren gezielte Schutzmechanismen zur Spam- und Virenabwehr und helfen Hacker zu erkennen bevor sie Ihre Firewall überwinden konnten. Um Ihre IT optimal schützen zu können, muss vorher klar definiert sein was genau das Ziel ist. Die Konfiguration einer Firewall erfordert eine detaillierte Planung und genaue Kenntnisse über Ihr IT-Netzwerk sowie fundiertes technisches Knowhow. Firewall Anbieter und Angebot Gerade im Bereich IT-Security setzen wir auf "IT made in Germany". Wir haben uns auf die UTM-Firewall Hersteller Gateprotect und Securepoint spezialisiert. Beide Hersteller stammen aus Deutschland und tragen das TeleTrusT Qualitätszeichen „IT Security made in Germany“. Die TeleTrust Initiative wurde durch des Bundesministeriums des Innern (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft ins Leben gerufen. Wie erhalte ich ein individuelles Firewallangebot? Sofern Sie nicht ohnehin Ihre IT-Systemadministration von uns erledigen lassen, unterstützen wir gern Ihr hausinternes IT-Team bei den Themen IT-Security und Netzwerktechnik. Wir sprechen hierbei von IT-Consulting. Hierzu haben Sie die Möglichkeit einen kostenfreien Beratungstermin mit unseren IT-Spezialisten zu vereinbaren. In diesem Termin verschafft sich unser IT-Berater einen ersten Überblick über Ihre individuelle Situation, also Ihr Netzwerk und Ihre IT-Infrastruktur. Um ein individuelles Angebot zu erhalten, nehmen Sie einfach Kontakt mit uns auf und vereinbaren einen Termin. Dieses Gespräch kann telefonisch oder persönlich stattfinden, ganz nach Ihrer Vorliebe. In diesem Gespräch werden einige grundlegende Fakten abgeklärt. Dazu zählen: - Ihre Ausgangssituation - Ihre Umgebung - Ihr Ziel - Ihre Anforderungen Mithilfe dieser Informationen erstellen wir Ihnen ein Angebot bestehend aus einem Vorkonzept, eine Auswahl der möglichen Hard- und Software sowie alle angefragten Services, wie z.B. Implemtierungsleistungen, Monitoringdienste, Softwarewartungsvertäge.
Datenrettung

Datenrettung

EDV- Reparaturservice Wir bieten Datenrettung zum Festpreis. Analyse und Laborkosten für die erste Überprüfung 25€; danach entscheiden Sie, ob wir Ihre Datenrettung durchführen sollen. Ein faires Angebot für Sie und Ihre Daten
Serversysteme

Serversysteme

Wenn Sie eigene Server in Ihrem Unter­nehmen betreiben wollen, bieten sich viele Lösungen auf dem Markt an. Sind Sie sicher, dass Sie die für Sie passende Hardware selbst auswählen können? Haben Sie Zeit genug, Server miteinander zu vergleichen? Kennen Sie die Vor- und Nachteile bestimmter Produkte? Haben Sie oder Ihr IT-Verantwortlicher Erfahrung mit verschiedenen Servern? Wenn ja, wie aktuell ist das Wissen? Wir als Systemhaus beschäftigen uns seit mehr als 25 Jahren mit nichts anderem als mit diesem und ähnlichen Themen für unsere mittelständischen Kunden. Sie als Entscheider fragen sich vielleicht auch: Welche Anwendungen und Daten sollen im Unternehmen bleiben und welche sind überflüssig? Machen Sie sich darüber nicht so viele Gedanken. Wir bereiten Ihnen alle Informationen dazu übersichtlich auf, stellen Ihnen das für Sie beste System zusammen, erklären Ihnen die Anwendung und geben Ihnen einen Überblick über die Kosten. Sie müssen nur noch entscheiden. Wir wissen, das ist schwer genug. Aber Sie haben die Gewissheit, Ihre Investitionsentscheidungen auf der Grundlage bestmöglichen Wissens gefällt zu haben. Erst nach eingehender Beratung gehen wir an die Umsetzung und die Inbetriebnahme Ihrer Server. Netzwerk und Sicherheit Überall, wo sensible Geschäftsdaten von Mensch zu Mensch, bzw. von einem zum anderen Kommunikationsgerät übertragen werden, sind Daten nur durch besondere Schutzmaßnahmen vor unbefugtem Zugriff gesichert. Dabei geht es um Attacken von außen (DoS, Viren, Trojaner, Spionage, Hacker) genauso wie um den böswilligen Zugriff von unbefugten Mitarbeitern. EDV-Systeme verfügt über gut ausgebildete und erfahrene Fachkräfte und einen reichen Erfahrungsschatz, um die wertvollen Daten innovativer Mittelstandskunden sicher vor Zugriffen von außen und von innen zu schützen. Router, Hardware-Firewalls, Portforwarding, IDS-Systeme (Schutz vor DoS-Attacken) sind nur einige der Produkte und Maßnahmen aus dem Bereich Netzwerksicherheit, mit denen wir Ihre kabelgebundenen und drahtlosen Datenverbindungen absichern. Netzwerksicherheit besteht aus einer Vielzahl von Sicherheitsmaßnahmen, die Unternehmensdaten vor verschiedenen Arten des Datenklaus oder der Datenmanipulation schützen.
Microsoft Office Support

Microsoft Office Support

Rat & Tat für Excel, Word, PowerPoint, Access und Outlook durch Ihren Office-Spezialisten aus Frankfurt Sie benötigen Microsoft Office Support? Eine Agentur, die Excel, Word, Access und PowerPoint beherrscht? Gesucht – Gefunden! Wir unterstützen Sie bei kniffligen Microsoft Office-Problemen per E-Mail und Telefon. Sie haben öfters knifflige Probleme mit Excel, Word, PowerPoint, Access oder Outlook? Ihr Team verliert Zeit mit VBA-Makros, die ein Spezialist vielleicht schneller entwickeln könnte? Sie kommen immer mal wieder an die Grenze Ihrer Office-Kenntnisse und möchten gerne dazulernen? Wenn Sie ab und an Unterstützung für Microsoft Excel, Word, PowerPoint, Access oder Outlook benötigen, dann helfen Ihnen unsere Office-Experten blitzschnell weiter und lassen Sie gerne über die Schulter schauen. Wir lösen Ihre Office-Probleme schnell und kosteneffizient. Und wenn Sie möchten, zeigen wir Ihnen gerne, wie das geht – damit Sie es zukünftig selbst können. Sie benötigen Microsoft Office Support für gelegentliche Unterstützung & Hilfe? Dann zögern Sie nicht und fordern Sie ein unverbindliches Angebot an. Wir freuen uns auf Ihre Anfrage!
Aufzeichnungstechnik

Aufzeichnungstechnik

Aufzeichnungsgeräte für Überwachungskameras. Überwachungsbilder professionell Aufzeichnen & Verwalten! Aufzeichnungstechnik mit Storage Lösungen - Überwachungsbilder zuverlässig aufzeichnen und speichern Ein Bild sagt mehr als tausend Worte. Dies gilt vor allem dann, wenn Sie begangene Straftaten mit Hilfe von Videobildern dokumentieren können. Ob Sie besonders sensible Bereiche Ihres Unternehmens überwachen, Ladendiebe überführen oder einen Einbruch in Ihr Privathaus aufzeichnen, die Speicherung der Überwachungsbilder mittels einer leistungsstarken Storage Lösung (Speicher Lösung) bietet zahlreiche Vorteile. So helfen Sie Beispielsweise der Polizei bei der Identifizierung der Täter und liefern gleichzeitig gerichtsverwertbare Beweise. Gegenüber Mitarbeitern, die sich unangemessen Verhalten haben, stützen Sie mit den Aufzeichnungen Ihre Argumentation und verhindern bereits im Vorfeld arbeitsrechtliche Auseinandersetzungen im Fall einer Entlassung. So sind Sie mit Ihrem Videoüberwachungssystem hervorragend für alle Eventualitäten gerüstet und können Sich, Ihre Familie und Ihr Eigentum optimal schützen. Wir empfehlen Ihnen: Lassen Sie sich von folgenden Fragen leiten, um die gewünschten Merkmale für Ihr Überwachungskamera Set zu konfigurieren. Nutzen Sie am besten bequem unsere Filter, um zu Ihrem Wunschprodukt zu gelangen: Was für eine Technik haben die Kameras, die angeschlossen werden sollen?: • NAS oder NVR zum Aufzeichnen von IP-Kameras (Anschluss per Ethernet-Kabel) • DVR zum Speichern von Analogen Kameras (Anschluss über Koax-Kabel) Wie viele Kameras möchten Sie maximal an den Rekorder anschließen können: Berücksichtigen Sie die zukünftige Ausbaufähigkeit anhand der Kamera-Kanäle. Wie groß soll die maximale Festplatten-Kapazität im Rekorder sein?: Überlegen Sie, wie lange und viele Aufnahmen Sie speichern möchten. Benötigen Sie eine Videoüberwachungssoftware für die Aufzeichnung & Verwaltung der Videoaufnahmen?: Denken Sie daran Ihre Aufnahmen zu organisieren und zu verwalten, um bei Bedarf griffbereit zu haben. Was für Zubehör benötigen Sie für den Rekorder?: Brauchen Sie z.B. Festplatten, Halterungen oder Arbeitsspeicher, um Ihren Rekorder optimal nutzen zu können. Vertrauen Sie beim Kauf Ihrer Aufzeichnungstechnik den Spezialisten für Sicherheitstechnik. Wir von EXPERT-Security verfügen nicht nur über 12.000 spezialisierte Markenprodukte, sondern bieten Ihnen jahrelange Erfahrung und professionelles Expertenwissen rund um das Thema Sicherheit.
DATASAFE

DATASAFE

DataSafe ist die perfekte Sicherheitslösung um Ihre Daten bedarfsgerecht zu sichern. Ihre Unternehmensdaten werden gemeinsam mit Ihnen klassifiziert und wir erarbeiten für sie einen professionellen Plan für die Datensicherung. Darüber hinaus machen wir uns mit Ihnen gemeinsam Gedanken, wie im Störungsfall Ihre Geschäftsdaten zeitnah wieder zur Verfügung gestellt werden können. DataSafe ist Ihr ruhiges Gewissen rund um das Thema Unternehmensdaten.
Datenrettung

Datenrettung

Wir behandeln Kundendaten, die uns für Datenrettung, Rekonstruktionen oder IT-forensische Analysten anvertraut werden, sorgfältig und streng vertraulich. Allzu schnell kann der Ernstfall auftreten: Daten werden versehentlich gelöscht oder gehen aufgrund von Hard- ode Softwarefehlern verboten. In dem Fall ist Vorsicht geboten: jeder Klick kann einer zu viel sein. Am besten wenden Sie sich frühzeitig an einen Profi für Datenrettung. Bei IGOS arbeiten wir in diesem Fall mit zuverlässigen Partnern oder innovativen Recovery-Verfahren, die gelöschte Daten wiederherstellen oder beschädigte Festplatten reparieren. Wir behandeln Kundendaten, die uns für Datenrettung, Rekonstruktionen oder IT-forensische Analysten anvertraut werden, sorgfältig und streng vertraulich. Auf die Einhaltung der EU-DSGVO und BDSG neu (2018) können Sie sich verlassen.
Datensicherung online

Datensicherung online

Mit unserer Backup Lösung sichern Sie Ihre Daten automatisiert, schnell und vor allem absolut sicher gegen Verlust, Diebstahl, Feuer- und Wasserschäden. Dabei werden Ihre Daten in einem deutschen Rechenzentrum verschlüsselt abgelegt. Jede Backup Lösung ist jedoch gut, wenn die Wiederherstellung der Daten problemlos funktioniert. Mit unserer Client Software können Sie Ihre Daten jederzeit und vor allem auf jedem Gerät bis zu 28 Tage wieder herstellen. Probieren Sie es einfach aus und testen Sie unsere Backup Lösung 14 Tage kostenlos.
NEU: Tieftemperatur-Logger mit USB und Display !

NEU: Tieftemperatur-Logger mit USB und Display !

Das LogTag Produktportfolio ist im Markt für sein außerordentliches Preis-/Leistungsverhältnis bekannt und wird nun durch den neuen Datenlogger UTREL-16 für sehr niedrige Temperaturen bis zu -90 °C erweitert. Dieser ist für den Transport und die Lagerüberwachung von Produkten bei extrem niedrigen Temperaturen, wie sie beim Einsatz von Trockeneis entstehen, konzipiert. Speziell für die Temperaturaufzeichnung unter dem Gefrierpunkt entwickelt, hat der UTREL-16 auch bei Tieftemperaturen eine hohe Genauigkeit und Ausfallsicherheit. Ideal auch zur Überwachung von RNA-Impfstoffen beim Transport und bei der Lagerung. Der LogTag® Datenlogger UTREL-16 mit externem Fühler ist ideal geeignet für alle Anwendungen, bei denen ein Logger mehrfach wiederverwendet werden kann und ein Display benötigt wird. Sein Temperaturmessbereich von -90 °C bis +40 °C und seine Aufzeichnungsleistung bis 16.129 Messwerte sind selbst für Langstreckentransporte ausgezeichnet geeignet. Er zeichnet sich durch sein robustes und langlebiges Polycarbongehäuse aus und kann direkt in einen USB-Port eines PCs eingesteckt werden. Es ist keine spezielle Hardware oder Software nötig, um die aufgezeichneten Daten abzurufen und am Zielort einfach und unkompliziert einen detaillierten PDF-Report zu erstellen. Zusätzlich können die Daten optional mit der kostenlosen LogTag®Analyzer Software zur detaillierteren Analyse heruntergeladen werden.
Tokky Blau

Tokky Blau

Megaphon Tokky 2 Funktionen. 4 C/ R14 Batterien Nicht in Lie ferumfang Blau Artikelnummer: 544888 Druckbereich: 7 X 3 / Megaphone Seite Gewicht: 0,650000 kg Größe: 21,7X19,5X13,8 Verpackungseinheit: 1 Zolltarifnummer: 92089000000
Containment Verschlusskoffer

Containment Verschlusskoffer

Mit diesem System, bestehend aus Folienschere, Verschlusszange und Spannverschlüssen, können Folien einfach und sicher verschlossen und getrennt werden. Containment bleibt jederzeit aufrecht erhalten. Mit dem HECHT High Containment Verschluss-System, bestehend aus Folienschere, Verschlusszange und Spannverschlüssen, können Folien einfach und sicher verschlossen und getrennt werden. Das Containment bleibt jederzeit aufrecht erhalten. -Das Verschluss System kann in Kombination mit verschiedenen Produkten betrieben werden, z. B. EWI, EPS, LAS, LBK, SAS, SBK und für alle weiteren Systeme mit Endlosfolie -Hochwertige Containment Schere mit Stahlklinge -Geschützte Klingenführung -Einzigartige Verschlusszange -Hochwertige Containment Spannverschlüsse mit Sicherheitsbolzen -Robuster Transportkoffer aus Kunststoff -Einfaches Handling
GBS 60 AH Lithium Batterie

GBS 60 AH Lithium Batterie

Lithium-Eisenphosphat 60Ah Batterie 60 Ampere-Stunden Lithium-Eisenphosphat Batterie Zykluslebensdauer ≥3000 Zyklen bei 100% Kapazitätsnutzung Maximaler Ladestrom ≤0,8C-1C Maximaler Entladestrom 1.0C Kapazitätsnutzung von 90% DOD ≥5000 Zyklen Ladezeit 0°C bis 45°C Arbeitstemperatur 0°C bis +40°C Lagertemperatur -20°C bis +60°C Selbstentladungsrate ≤2% pro Monat Impulsstromentladung von 3C (10s) Energieleistungsdichte >800w/kg Innenwiderstand ≤0,45mΩ Zellengewicht 2.1 kg ±100g Zellengröße: 126mm x 65mm x 189mm
IM3 – 5-stelliges digitales Einbauinstrument in 48×24 mm (BxH) Normsignal 0/4-20 mA, 0-10 VDC

IM3 – 5-stelliges digitales Einbauinstrument in 48×24 mm (BxH) Normsignal 0/4-20 mA, 0-10 VDC

Das IM3-7VR5A.0001.770xD ist eine 5-stellige Anzeige zur Messung von Gleichspannungs-/Gleichstromsignalen und einer visuellen Grenzwertüberwachung über das Display. Die Konfiguration erfolgt über 3 Fronttaster oder mittels einer optionalen PC-Software. Optional stehen eine Geberversorgung, ein Analogausgang, ein Digitaleingang und 2 Schaltpunkte zur Verfügung. Eine direkte Grenzwertverstellung im Betriebsmodus und auswählbare Softwarefunktionen runden das Gerätekonzept ab. Größe 48 x 24 mm Anzeige 5-stellig 10 mm Ziffernhöhe Farbe: rote, grüne, orange oder blaue Anzeige Anzeigebereich -19999 bis 99999 Bedienung frontseitige Tastatur Schutzart IP65 Eingänge 0/4-20 mA / Messspanne -22…24 mA 0-10 VDC / Messspanne -12…12 VDC Digitaleingang: <2,4V OFF, >10V ON, max. 30 VDC Analogausgang 0/4-20 mA / 0-10 VDC / 16 Bit Alternativ Geberversorgung Schaltausgang 2 PhotoMos-Ausgänge (Schließer) 30 VDC/AC, 0,4 A Schnittstelle – Spannungsversorgung 24 VDC galvanisch getrennt 100-240 VAC 50/60 Hz / DC +/- 10% Geberversorgung 10 VDC / 20 mA, inkl. Digitaleingang 24 VDC / 50 mA, inkl. Digitaleingang Alternativ Analogausgang Software-Eigenschaften min/max-Speicher mit einstellbarer Permanentdarstellung 30 zusätzliche parametrierbare Stützpunkte Anzeigenblinken bei Grenzwertüberschreitung/-unterschreitung Richtungstasten zum Auslösen von Hold, Tara, Anzeigewechsel, Sollwertvorgabe, Alarmauslöser flexibles Alarmsystem mit einstellbaren Verzögerungszeiten Volumenmessung (Totalisator) mathematische Funktionen wie Kehrwert, radizieren, quadrieren und runden Konstanten-/bzw. Sollwertvorgabe gleitende Mittelwerbildung Helligkeitsregelung über Parameter oder Fronttasten Programmiersperre über Codeeingabe
Shore-Härteprüfgerät HDD 100-1

Shore-Härteprüfgerät HDD 100-1

Professionelles Shore-Härteprüfgerät - Zur Härtebestimmung von Kunststoffen per Eindringungsmessung - Shore D: Kunststoffe, Kunstharz, Resopal, Epoxid, Plexiglas etc. - Lieferung im robusten Tragekoffer - Empfohlen insbesondere für interne Vergleichsmessungen. Norm-Kalibrierungen z. B. nach DIN 48-4 sind wegen sehr enger Normtoleranzen nicht möglich - Montierbar auf die Prüfstände SAUTER TI-DL - Großes Display mit Hinterleuchtung - Wählbar: AUTO-OFF Funktion oder Dauerbetrieb, Batteriestandsanzeige Härteskalen: Shore D Messbereich Shore [Max]: 100 HD Ablesbarkeit Shore [d]: 0,1 HD
Dosiereinheit

Dosiereinheit

Der Dosierer ist manuell oder automatisch entleerbar. Die unterschiedliche Anzahl von 6, 8 oder 10 Containern ermöglicht eine individuelle Anpassung an Ihre Bedürfnisse. manuell entleerbar: Ein - oder zweitürig 6, 8 oder 10 Container: entsprechend des Handlings für Gut- und Schrottteile
Server Storage und Backup

Server Storage und Backup

Wir beraten und implementieren zukunftsfähige Seververtechnik und Storage Lösungen für Ihre Bedürfnisse. Kosteneffizienz, Verfügbarkeit und Sicherheit für Ihre Geschäftsprozesse.
Externer Datenschutzbeauftragter (Laufzeit 12 Monate) Datenschutz nach DSGVO ✅

Externer Datenschutzbeauftragter (Laufzeit 12 Monate) Datenschutz nach DSGVO ✅

• Du darfst uns als externen DSB anmelden 🏢 • Du darfst uns auf deiner Web-Seite als DSB benennen 🌎 • Wir sind Ansprech für Aufsichtsbehörden und Betroffene 🧑🏼‍🤝‍🧑🏼 • ISO 27001 / TISAX 📜 Wir sind als externer Datenschutzbeauftragter für dich und deine Firma tätig. Auf alle abzurechnenden Dienstleitungen bekommst du einen Rabatt von 15 % auf unsere Stundensätze für alle Tätigkeiten gutgeschrieben. Das gilt für alle Leistungen rund um Datenschutz, Informationssicherheit nach ISO 27001 und TISAX Zertifizierungen, die wir für dich erledigen.
Cloud Deployment

Cloud Deployment

Plattform & Technologie Cloud Deployment Cloud Umgebungen Netzbetreiber und andere Anbieter von Kommunikationsdiensten stehen derzeit vor erheblichen Herausforderungen, wenn sie ihre Dienste in die Cloud migrieren - denn letzteres ist eine notwendige Voraussetzung, um flexible und moderne Kommunikationsdienste anbieten zu können. Es gibt mehrere gute Gründe für eine zügige Migration: CSPs müssen ihren Kunden neue Lösungen und Dienste so schnell wie möglich zur Verfügung stellen und damit ihre eigene Time-to-Market bei der Entwicklung neuer Geschäftsmodelle deutlich verkürzen. Dies ist der bevorzugte Weg, um neue Umsätze zu generieren, gleichzeitig die eigenen CapEx/OpEx zu reduzieren und die Kosten für die Entwicklung, die Integration und den Betrieb neuer Anwendungen zu senken. Cloud-Ready Lösunge
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Virtualisierung

Virtualisierung

Eine moderne IT-Infrastruktur stellt die Server, Speicher und Anwendungen nicht mehr hardwarebasiert, also physisch, sondern softwarebasiert, somit virtuell, zur Verfügung Die Vorteile der Virtualisierung liegen bei reduzierten Hardwarekosten, geringerem Aufwand für die Administration, schnellerer Bereitstellung von virtuellen Komponenten und einer höheren Flexibiliät für die Anwender und Administratoren. Folgende Virtualisierungstechniken setzen wir ein: Servervirtualisierung, mehrere virtuelle Server werden auf einer Hardware installiert. Clientvirtualisierung, Client-Betriebssystem und die Anwendungen werden als virtuelle Maschine auf dem Server bereitgestellt. Applikationsvirtualisierung, auf den Servern werden Ihre Applikationen bereitgestellt und müssen nicht mehr auf Endgeräten installiert werden. Netzwerkvirtualisieurng, virtuelle Netzwerksegmente sind voneinander getrennt und abgeschirmt.
Secure Document

Secure Document

Secure-Document wurde in erster Linie zur Herstellung von kopiergeschützten PDF-Dokumenten entwickelt, die auf einem USB-Speicherstick ausgeliefert werden sollen. Auch Musik, Bilder und Videos sind bedingt schützbar, wobei der Schwerpunkt hier auf den PDF-Dokumenten liegt. Ihr original PDF-Dokument wird mit der Produktionssoftware verschlüsselt und an den USB-Speicherstick gebunden. Der kopierte Speicherstick enthält einen eigenen PDF-Viewer, mit dem Ihr verschlüsseltes Dokument entschlüsselt und auf einem Windows PC wieder angezeigt werden kann. Eine Kopie des USB-Speicherstick ist nicht lauffähig. Somit besitzen Sie einen unauthorisierten Verfielfältigungsschutz für Ihre Daten. Ihre Dokumente können mit einem zusätzlichen Zugriffsschutz (Passwort) versehen werden. Damit sind Ihre Daten vor dem Zugriff Unbefugter geschützt, falls der Stick mal verloren geht oder gestohlen werden sollte. Weiterhin können Sie zusätzlich jedem einzelnen Dokument weitere Passwörter zuordnen, um z.B. das Lesen, Speichern oder Drucken des Dokumentes zu erlauben. Auch lässt sich ein Verfallsdatum für ein Dokument festlegen, nach dem Erreichen des Datums, lässt sich das Dokument dann nicht mehr öffnen. Sie haben einzelne Dokumente, die Sie nach der Auslieferung wieder aktualisieren müssen? Dann verwenden Sie die Updatefunktion für die Dokumente auf dem Speicherstick. Sie ändern in Ihrem Projekt der Produktionssoftware die Dokumente (löschen Dokumente, fügen neue hinzu oder tauschen vorhandene aus oder ändern die Zugriffsrechte) und starten den Updateprozess. Alle ausgelieferten Sticks werden beim nächsten Programmstart automatisch auf ihren aktuellen Stand gebracht. Durch eine weitere Funktion haben Sie die Möglichkeit ferngesteuert bestimmte ausgelieferte USB-Sticks zu deaktivieren oder wieder zu aktivieren.
Cloud Services

Cloud Services

Wir bringen Ihre On-Premise Workloads, Datenbanken, Applikationen und Prozesse in die Cloud. Heutzutage will keiner mehr eigene Server und Rechenzentren warten, sondern sich um das Kern-Business kümmern. Wir bringen Ihre On-Premise Workloads, Datenbanken, Applikationen und Prozesse in die Cloud. Unsere qualifizierten und zertifizierten Cloud-Computing Experten werden sie diesbezüglich beraten und Ihnen die passende Lösung anbieten. Technologien MS Azure| AWS| Google Cloud
Schlauchwagen

Schlauchwagen

Der Schlauchwagen (EX-geschützte Ausführung) dient der Betankung von Kraftfahrzeugen mit Kraftstoffen (Benzin mit bis zu 20% Alkohol und Diesel mit bis zu 10% Biodiesel). Einsatzort: Motorenprüfstände / Betankung von Testfahrzeugen Verwendungszweck: Der Schlauchwagen (EX-geschützte Ausführung) dient der Betankung von Kraftfahrzeugen mit Kraftstoffen (Benzin mit bis zu 20% Alkohol und Diesel mit bis zu 10% Biodiesel). Der Anschluss erfolgt an einer kundenseitigen Kraftstoffversorgungsleitung. Grundgestell komplett aus Edelstahl 2 Lenk- und 2 Bockrollen (elektrisch leitfähig) Mechanisches Zählwerk Schlauchaufroller mit ATEX-Zulassung Ca. 10m Schlauchlänge Automatik-Zapfventil mit Zapfventilhalterung 2m Edelstahlwellschlauch mit Schnellkupplung
Cloud Dienste

Cloud Dienste

Unsere IT-Cloud-Services bieten Ihnen persönlich zugeschnittene Individuallösungen
Binect Enterprise Basic

Binect Enterprise Basic

Binect Enterprise Basic - Die Full Service Suite für alle Anforderungen ab 50.000 Briefe im Jahr Unsere leistungsstärkste Suite für alle mittleren und großen Unternehmen, die beliebige Business Dokumente und alle komplexeren Versandanforderungen in einem Produkt managen möchten. Desktop-Software (Binect WorkDesk) mit umfangreichem Funktionsspektrum für alle Formen von Arbeitsplatzpost, Schnittstellen und „Sammelkorb“-Funktionalität für den Versand aus Massenanwendungen. Verfügbar als SaaS-Paket mit Betrieb in deutschem RZ nach deutschen Rechtsnormen. Mit Erweiterungen wie z. B. Papierlogistik, Postzustellungsaufträge, Terminversand und Briefhistorie sind ohne großen Aufwand auch eigene Papiere oder Rückumschläge per Mausklick nutzbar.