Finden Sie schnell eset internet security für Ihr Unternehmen: 94 Ergebnisse

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux: • Pool-Verwaltung der Datenstationen unter einem Namen • Zusammenfassung der Kennungen zu Gruppen • Dynamische Veränderungen der Zugangsberechtigungen • Optionales Verhalten bei LOGON-Fehlversuchen • Vereinfachung der Verwaltung durch Zusammenfassung • Optionale Protokollierung der (auch ungültigen) LOGON-Versuche • Zentrale und revisionssichere Protokollierung aller Eingaben Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben.
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Abus Videoüberwachung Sets

Abus Videoüberwachung Sets

Abus Videoüberwachung Sets bieten umfassende Sicherheit für Ihr Zuhause oder Geschäft. Diese Sets enthalten alles, was Sie benötigen, um eine zuverlässige und effektive Überwachung zu gewährleisten, einschließlich Kameras, Rekorder und Zubehör. Mit Abus Videoüberwachung Sets können Sie Ihr Eigentum rund um die Uhr überwachen und sich vor Einbrüchen und Vandalismus schützen. Die Abus Videoüberwachung Sets sind einfach zu installieren und zu bedienen, sodass Sie schnell und problemlos eine Sicherheitslösung implementieren können. Dank der hochwertigen Kameras und der fortschrittlichen Technologie erhalten Sie klare und detaillierte Aufnahmen, die Ihnen helfen, verdächtige Aktivitäten zu erkennen und zu dokumentieren. Vertrauen Sie auf Abus, um Ihre Sicherheit zu gewährleisten.
Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365

Next-Generation-Schutz für Office 365 E-Mail Erkennen und blockieren Sie Spam und schädliche E-Mails, bevor diese zum Problem werden – ohne die Produktivität zu beeinträchtigen oder legitimen Datenverkehr zu löschen. Fortschrittliche Heuristiken, Sandboxing und lernfähige Systeme schützen E-Mails vor Spam, Phishing, Business Email Compromise (BEC) und anderen hoch entwickelten Bedrohungen. Produktinformationen >>> Intuitive Verwaltung von einer einzigen, Cloud-basierten Konsole aus – Kaspersky Business Hub. Vollständige Kontrolle über das, was mit verdächtigen E-Mails geschieht. >>> Moderner Schutz vor Spam, Phishing, Malware (einschließlich Ransomware) und erweitertes Filtern von Anhängen Lizenz gilt für: 10-49 Mailboxen Laufzeit: 1 Jahr Preis je Mailbox: 24,50 EUR brutto
Sicherheits-Software OSIRIS ZGK

Sicherheits-Software OSIRIS ZGK

OSIRIS-ZGK sichert systematisch und genial einfach Ihren Betrieb Erstellen Sie mittels OSIRIS-ZGK am PC ein Sicherheitskonzept und laden Sie dieses in speziell angeschlossene Terminals zur Durchgangssicherung. Die Terminals entscheiden anhand des Ausweises, welche Person wann und wo Zugang zu den abgesicherten Raumzonen hat. OSIRIS-ZGK schafft Transparenz, indem es Sie informiert wer sich wann wo befindet oder befand. Darüber hinaus liefert Ihnen das System eine Übersicht unberechtigter Zugangsversuche. Diese können Sie als stillen Alarm auswerten oder OSIRIS-ZGK löst einen Alarm aus.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Software für Sicherheitsdienste

Software für Sicherheitsdienste

Einsatzplanung – Lohnabrechnung – Faktur Es geht schneller, einfacher und sicherer – ganz egal wo Ihr Aufgabengebiet liegt: ob Sicherheit, Bahnsicherung, Eventplanung, Rettungsdienst oder Feuerwehr … wir sind der richtige Ansprechpartner! Wir empfehlen Ihnen die Softwarelösung, die zu Ihren Aufgaben passt. Aktuell arbeiten in Deutschland, Österreich und der Schweiz mehr als 300 Unternehmen mit DISPONIC oder Padis.
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Virenscanner

Virenscanner

Automatisch vorinstallierter und aktivierter Virenscanner, der EMails, Dateianhänge (auch gepackte) sowie Webzugriffe nach Viren untersucht.
OT & IoT Cyber Security Plattform für KRITIS

OT & IoT Cyber Security Plattform für KRITIS

Die umfassendste OT & IoT Cyber-Sicherheitsplattform für kritische Infrastrukturen. Ihre gesamte OT & IoT-Sicherheit an einem Ort. - Zentralisierte IoT-Endpunkt-Orchestrierung und -Verwaltung. - AI-basierte Bedrohungserkennung und -prävention. - Vulnerability Management Einschließlich Konfiguration, Firmware- und Netzwerkmanagement. - Automatisiertes Asset Management.
Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Mittlerweile weiß jedes Unternehmen, wie groß die Bedrohung durch Cyberattacken ist. Deswegen investieren die meisten CEOs beträchtliche Summen in Firewalls, Verschlüsselung und andere Sicherheitsmaßnahmen, um sich und die Unternehmenswerte zu schützen. Doch trotz dieser Bemühungen bleibt eine entscheidende Schwachstelle oft unbeachtet: der Mensch. Im Rahmen der Veranstaltungsreihe „Spätschicht“ geben unsere Experten deswegen am 23. April 2024 ab 19:00 Uhr in der Werkbank in Heinsberg Tipps rund um eben dieses Thema. Der menschliche Faktor in der IT-Sicherheit
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Cybersecurity

Cybersecurity

Der Schutz von Daten und Systemen hat für uns höchste Priorität. Wir integrieren fortschrittliche Cybersecurity-Maßnahmen, um die Sicherheit unserer Produkte zu gewährleisten.
Cybersecurity

Cybersecurity

Der Gatekeeper für erfolgreiche und sichere Digitalisierung Gemeinsam mit unserem strategischen Partner – der secunet Security Networks AG – agieren wir seit vielen Jahren im Bereich der Cybersecurity-Lösungen. Das langjährige Know-How der secunet im behördlichen Umfeld und in der kritischen Infrastruktur (KRITIS) kombiniert mit unserem securityspezifischen Entwicklungs- und Produktions-Know-How versetzt uns in die Lage, in verschiedensten Branchen und Anwendungsgebieten Standards mitzugestalten und zu prägen. Auch unsere Arbeiten in anderen Geschäftsfeldern profitieren durch diese Partnerschaft nachhaltig, wie z.B. die gemeinsame Entwicklung des erfolgreichen secunet Konnektors für die Telematik-Infrastruktur in Deutschland oder auch unsere gemeinsamen Trusted-Edge-Ansätze in der Medizintechnik zeigen. Im Bereich Cybersecurity zeichnen uns u.a. die folgenden Kompetenzen aus: Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysis Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysi
IT-Security

IT-Security

Firewalls bis zur Multi-Faktor-Authentifizierung bietet es einen umfassenden Schutz. Security Analytics Endpoint Protection sind Schlüsselkomponenten, die zusammenwirken, um Daten und Systeme vor Bedrohungen zu verteidigen.
Cybersecurity with a personal touch

Cybersecurity with a personal touch

CryptoGuard Dank der CryptoGuard Technologie können alle Internet-, Sprach-, Daten- und Video-Verbindungen verschlüsselt werden. Die Verschlüsselung basiert auf einer Schlüssellänge von 256 AES und läuft von 90 Mbit/s bis 100 Gbit/s. CompuWall CompuWall ist eine Kombination aus dem eigenen Compumatica VPN-Konzentrator und der Compumatica Next Generation Firewall. Durch die Zusammenführung dieser Funktionalitäten ist die Lösung benutzerfreundlich. MagiCtwin Die MagiCtwin-Technologie schafft eine perfekte Verbindung zwischen Betriebs- und Sicherheitsanforderungen, indem sie Einwege- oder strikten Zweiwege-Datenverkehr erzeugt. MagiCtwin ist mit den gängigsten Protokollen kompatibel. CompuMail Gatewa
Sicherheit

Sicherheit

Sicherheit steht bei MayTec an erster Stelle Der Sicherheitsaspekt für Firmen und deren Mitarbeiter gewinnt immer mehr an Bedeutung. Uns ist die Sicherheit zu jedem Zeitpunkt unseres gemeinsamen Projektes sehr wichtig. Wir unterstützen Sie jederzeit bei Ihren Fragen rund um das Thema Sicherheit. MayTec ist ein flexibles und dynamisches Unternehmen. Im Bereich der Sicherheit unterstützen wir Sie durch ein ganzheitliches Konzept. In der Soft- und Hardwareplanung decken wir die Bereiche Sicherheitssteuerungen (Fa. Pilz und Fa.Siemens F-Steuerungen und F-HMI) oder konventionelle Sicherheitsrelais ab. Die Hardwareplanung erfolgt nach Ihren Vorgaben und Ihrer Risikobewertung der Anlage. Sollten Sie Unterstützung bei der Risikoanalyse benötigen, sprechen Sie uns an. Wir unterstützen Sie mit Handlungsempfehlungen und dem Anlagenumbau. Das Nachrüsten von Sensoren oder Sicherheitslichtschranken und Einbinden in Ihre vorhandene Steuerung führen wir vor Ort bei Ihnen durch. Wir planen und bauen Anlagen bis zum Performancelevel E bzw. SIL 3. Eine weitere Stärke ist die Projektierung von Anlagen im Ex-Bereich. Hier verfügen wir über langjährige Erfahrung im Bereich der industriellen Lackierung und Bereich der Kläranlagentechnik
FFP2 ATEMSCHUTZMASKEN ARCOM -EINZELN EINGESIEGELT- VE= 20 STÜCK WEISS OHNE VENTIL AC950

FFP2 ATEMSCHUTZMASKEN ARCOM -EINZELN EINGESIEGELT- VE= 20 STÜCK WEISS OHNE VENTIL AC950

Mundschutz / Schutzmaske Type II R EN 149:2001 + A1:2009 FFP2 NR, CE2834 Effektiver Vermeidung von Stäuben , Bakterien, Allergenen und Keimen Effizientes 3-Schicht-Filtersystem: Spunbond, Meltbond,Nonwoven Hochgradeige Filterung von 95% aller Partikel in der Luft Flexible Einheitsgröße Hautfreundliches Material Optimale Passform: V-Fom mit Nasenkontur 3D-Design für komfortables Atmen Ohrschlaufe mit elastischem Band für perfekten Sitz
justluxx LED-Straßenleuchte Metaline

justluxx LED-Straßenleuchte Metaline

Spitzenleistung in Lichttechnik Entdecken Sie „Metaline“, unsere High-Power LED-Straßenleuchte, die Innovation mit Effizienz und Langlebigkeit vereint. Mit Philips LED-Chips, die beeindruckende 150lm/W liefern, setzt „Metaline“ neue Maßstäbe in Sachen Energieeffizienz und bietet eine außergewöhnliche Lebensdauer von 50.000 Stunden bei minimalem Wartungsaufwand. Dank der fortschrittlichen Linsenoptik, die verschiedene Abstrahlwinkel bietet, sowie der Möglichkeit zur Neigungs- und Winkelverstellung, lässt sich die „Metaline“ perfekt an jede Beleuchtungssituation und Straßengeometrie anpassen. Das ausgeklügelte Thermomanagement sorgt für eine optimale Wärmeableitung und erhöht so die Effizienz und Lebensdauer der Leuchte. Das robuste, silbergraue Aluminiumgehäuse ist mit einer Pulverbeschichtung versehen, die die Leuchte antistatisch und UV-beständig macht. Mit der Schutzart IP66 und Stoßfestigkeit IK08 sowie einer gehärteten, bruchfesten Glasabdeckung ist „Metaline“ ideal für jede städtische Umgebung gerüstet. Wählen Sie unsere „Metaline“ LED-Straßenleuchte für eine hochwertige, zuverlässige und nachhaltige Beleuchtungslösung.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
IT-Systeme  &  Sicherheitstechnik

IT-Systeme & Sicherheitstechnik

Ihre Sicherheit ist unsere Passion A und O in Ihrem Unternehmen ist die Sicherheit: die analoge und die digitale. Beide Dimensionen der Sicherheit sind aufs engste miteinander verzahnt. Denn was Ihnen in der physischen Welt Sicherheit gibt, muss digital in Ihren Sicherheitssystemen perfekt steuerbar und kontrollierbar sein. Zudem muss Sicherheit mitwachsen können. Für diese Flexibilität Ihrer Sicherheits-Architektur stehen wir, in der analogen wir in der digitalen Welt. Zutrittskontrolle Kontrolle von Personen und Fahrzeugen Prozesstechnik & Sperrentechnik Videolösungen und Kamera-Anwendungen Perimeter- und Zaunüberwachungssysteme Mechanische und digitale Schließsysteme Rettungswegtechnik Programmierung von Raumsteuerungen HealthyScan: Der Covid-Zertifikats-Check Zutrittskontrolle
ERSTKLASSIGES SICHERHEITSSYSTEM

ERSTKLASSIGES SICHERHEITSSYSTEM

Erhöhen Sie Ihre Chance verlorene oder gestohlene Geräte zurückzuerhalten. Innovatives Anti-Diebstahl-Markierungssystem schützt Ihre mobilen Wertgegenstände.
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik - Ihr Schlüssel zur umfassenden Sicherheit Bei UMTS Media Service GmbH verstehen wir die Bedeutung von Sicherheitstechnik in der heutigen Zeit. Unsere langjährige Erfahrung und unser Fachwissen haben es uns ermöglicht, maßgeschneiderte Sicherheitslösungen anzubieten, die auf die individuellen Bedürfnisse unserer Kunden zugeschnitten sind. Unsere umfassende Palette an Sicherheitstechnik umfasst: Videoüberwachungstechnik: Mit modernsten Überwachungskameras und digitalen Videoüberwachungsanlagen bieten wir Lösungen zur lückenlosen Überwachung und Aufzeichnung von Ereignissen in und um Ihre Geschäfts- oder Wohnräume. Unsere Kameras sind in der Lage, auch bei schlechten Lichtverhältnissen gestochen scharfe Bilder zu liefern. Alarmanlagen: Unsere Alarmanlagen sind zuverlässig und bieten Schutz vor Einbrüchen und anderen Gefahren. Sie können sowohl drahtlos als auch verkabelt sein, je nach Ihren Anforderungen. Unsere Systeme können auch mit der Videoüberwachungstechnik integriert werden, um Alarme mit visuellen Aufzeichnungen zu verknüpfen. Kassensysteme: Hochwertige Kassensysteme sind entscheidend, um Ihre geschäftlichen Transaktionen effizient und korrekt abzuwickeln. Unsere Kassensysteme sind fiskalsicher, leistungsstark und leicht erlernbar. Sie können auch in die Videoüberwachung integriert werden, um Transaktionsdaten mit visuellen Aufzeichnungen zu verknüpfen. Zutrittskontrollsysteme: Moderne Sicherheitslösungen erfordern auch Zutrittskontrolle. Unsere berührungslosen Einlasskontrollsysteme und Fiebermess-Systeme mit Desinfektionsspender und Maskenkontrolle bieten zusätzliche Sicherheit für Ihr Unternehmen oder Ihre Einrichtung. Notrufzentrale und Liveüberwachung: Unsere rund um die Uhr verfügbare Notrufzentrale bietet Sicherheit und schnelle Reaktion auf Alarme und Notfälle. Mit unserer Liveüberwachung von der Videoüberwachungstechnik haben Sie immer die Kontrolle über Ihr Eigentum, selbst wenn Sie nicht vor Ort sind. Unsere Sicherheitstechnik bietet Ihnen nicht nur Schutz, sondern auch eine umfassende Kontrolle über Ihre Geschäfts- oder Wohnräume. Wir sind Ihr Partner für individuelle Sicherheitslösungen, die auf Ihre speziellen Anforderungen zugeschnitten sind. Vertrauen Sie auf die Erfahrung und das Engagement der UMTS Media Service GmbH, um Ihre Sicherheitsbedürfnisse zu erfüllen.
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
Sicherheitstechnik

Sicherheitstechnik

Im Bereich Sicherheitstechnik bieten wir ein breites Produktspektrum: - Mietfachanlagen - Neuanlagen sowie Umrüstungen von Altanlagen - Zutrittskontrollen (ZK) - Elektronische Tagestresore - Zeiterfassungssystem - Depotsysteme - Edelstahlsäulen - Die Lösung für Ihre Anforderung - Bedienterminals - Ausweise - Magnet - Chip - RFID / Transponder / NFC - Schleusen - Sicherheits- Personen- Separator auf Anfrage - Notstromversorgung - PowerPack Dual - Netzteil mit Notstromversorgung - Alarm- Meldeanlagen - Alarmboxen - Spannungsüberwachung - Gasüberwachung - GSM Meldeanlage - Videoüberwachung - TESK - Ihr Ansprechpartner im Bereich, Elektronik für die Sicherheitstechnik