Finden Sie schnell kaspersky internet security laptop für Ihr Unternehmen: 282 Ergebnisse

Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 60,00 EUR brutto
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Concepion®-bX3

Concepion®-bX3

Passiv gekühlter High-Performance Embedded PC mit zwei Laufwerks-Shuttles Der Allrounder unserer Embedded PC-Serie ist die Concepion-bX3. In diesem System finden leistungsstarke Desktop- und Workstation-Prozessoren, zwei PCIe Slots und insgesamt vier 2.5“ Laufwerke, zwei davon extern zugänglich und hotswap-fähig, ihren Platz. Das System wird dabei passiv gekühlt – die entstehende Wärme wird durch eine Anbindung via Heatpipe an den großzügigen Kühlkörper abgegeben. In diesem Gerät befinden sich keine drehenden Teile, weshalb sich der Embedded PC ideal für den Einsatz in unterschiedlichsten Anwendungen mit rauen Umgebungsbedingungen, wie Vibrationen und Staub, eignet. Auch im Hinblick auf die Stromversorgung bietet die Concepion-bX3, durch den Einsatz eines Automotive-Netzteils mit Weitbereichseingang und verriegelbarem XLR-Stecker, maximale Flexibilität. Chassis: Robustes Blech-Chassis Kühlung: passiv Betriebstemperatur: -10 ~ 60° C Abmessungen (B x H x T): 250 x 145 x 260 mm Prozessor: Intel® Core™ i CPUs der 9. Generation (10. Generation auf Anfrage) Arbeitsspeicher: max. 32GB DDR4 2133MHz Massenspeicher: Extern: 2x 2.5" im Wechselrahmen | Intern: 2x 2.5" Schnittstellen: 1x Display Port, 1x DVI-D, 1x HDMI, 1x Line in/out, 1x Mic, 2x RJ-45, 2x RS-232, 2x USB 2.0 (optional USB 3.0), 6x USB 3.0 Erweiterungsslots (mechanisch): 2x Mini PCI/Mini PCIe, 2x PCIe x8 (full-height, half-length) Netzteil: Automotive PSU 9 ~ 32 V DC
FUJITSU Notebook Lifebook E449, Intel i3, 8GB RAM, 35,5 cm (14"), 256GB SSD, Win11P, gebraucht

FUJITSU Notebook Lifebook E449, Intel i3, 8GB RAM, 35,5 cm (14"), 256GB SSD, Win11P, gebraucht

Mit dem Fujitsu Notebook Lifebook E449 bieten wir Ihnen ein leistungsstarkes Notebook an. Mit schnellem Intel Core i3-Prozessor, 8GB RAM und einer 256 GB SSD Festplatte weist es alles auf, was Sie brauchen, um effizient zu arbeiten. Die Geräte stammen aus Leasing-Verträgen, wurden aber aufbereitet und dem Windows 11 Professional Betriebssystem ausgestattet. Aus diesem Grund sind optische Mängel und Gebrauchsspuren möglich. Das FUJITSU Notebook Lifebook E449 bietet eine beeindruckende Kombination aus Leistung und Mobilität für Ihr Unternehmen. Mit einem 35,5 cm (14") Display, Intel Core i3-Prozessor, 8 GB RAM, 256 GB SSD, Gigabit-LAN und WLAN, Windows 11 Pro, HDMI, USB-C und einem Gewicht von nur 1,8 kg ist es die perfekte Lösung für produktives Arbeiten.
Elektronisches Schließfachsystem

Elektronisches Schließfachsystem

Mit unserem elektronischen Schließfachsystem in CAPSO Design bieten wir Ihnen eine sichere und komfortable Lösung zur Aufbewahrung Ihrer Wertsachen. Elektro & Innovation bietet Ihnen maßgeschneiderte Schließfachlösungen, die individuell auf Ihre Bedürfnisse und die Gegebenheiten Ihrer Immobilie abgestimmt sind. Unsere Schließfachsysteme sind darauf ausgelegt, den Zugang zu Ihren Wertsachen so einfach und sicher wie möglich zu gestalten. Wir beraten Sie umfassend und unterstützen Sie bei der Planung und Umsetzung Ihrer Schließfachlösungen. Vertrauen Sie auf unsere Expertise und lassen Sie uns gemeinsam Ihre Sicherheit erhöhen. Kontaktieren Sie uns für eine unverbindliche Beratung und erfahren Sie mehr über die Möglichkeiten der elektronischen Schließfachsysteme.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Risikomanagement

Risikomanagement

Ein professionelles Risikomanagement ist ein essenzieller Bestandteil jeder erfolgreichen Unternehmensstrategie, unabhängig von Wirtschaftszweig, Branche und Unternehmensgröße. Wir verstehen das Risikomanagement als ein Instrument zur Schaffung von Mehrwerten. Der ganzheitliche Blick auf ein Unternehmen, zum Beispiel im klinischen Risikomanagement, ermöglicht neben der umfassenden Risikoanalyse und -bewertung auch die Identifikation von Kostenpotenzialen sowie eine verbesserte Planbarkeit. Als langfristiger Partner unterstützen wir Unternehmen und Organisationen mit umfassenden, systematischen Risikomanagement-Konzepten in Übereinstimmung mit der jeweiligen Unternehmensphilosophie. Funk Consulting - Risiken optimal steuern Unser Risk Consulting für die Industrie zeichnet sich durch persönliche Beratung und moderne Umsetzung aus - bereits seit über 20 Jahren. Dafür setzen wir auf auserlesene Komponenten, die mit Kundenbedürfnissen wachsen und professionell Risiken absichern. Klinisches Risikomanagement Klinisches Risikomanagement ist längst zu einem integralen Bestandteil der Führung von Krankenhäusern und anderen Gesundheitseinrichtungen geworden. Nicht selten ist ein nachweisbares Risikomanagementsystem Voraussetzung für den Risikotransfer im Rahmen einer Haftpflicht-Versicherung Supply Chain Management Zu den größten wirtschaftlichen Risiken für viele produzierende und verarbeitende Betriebe gehören neben Marktschwankungen auch finanzielle Verluste in Folge einer Betriebsunterbrechung Cyber-Risk-Analyse Die rasante Entwicklung der Informations- und Kommunikationstechnologie bringt eine immer dichter werdende globale Vernetzung mit sich Internes Kontrollsystem / Compliance Effiziente Geschäftsprozesse im Einklang mit formalen und wirtschaftlichen Vorgaben sind nicht nur aus unternehmerischer Sicht erforderlich, sondern häufig auch gesetzlich festgelegt Branchenspezifische Risikomanagement-Arbeitskreise Jede Branche hat ihre spezifischen Risiken. Um den professionellen Austausch unter Risikomanagement-Verantwortlichen zu aktuellen Themen, Fragen sowie Lösungsansätzen innerhalb Ihrer Branche zu fördern, hat Funk die Arbeitskreise Automobilzulieferindustrie und Ernährungsindustrie ins Leben gerufen
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Elektronische Schließsysteme

Elektronische Schließsysteme

Elektronische Schließsysteme – die digitale Zutrittskontrolle Elektronische Schließzylinder und Türschlösser. Digitale Schließsysteme für Gewerbe, Büro und Zuhause! Elektronische Schließanlagen liegen voll im Trend. Kein Wunder, denn sie bieten nicht nur ein hohes Maß an Sicherheit, sondern auch jede Menge Komfort. Mit der digitalen Lösung können Zutrittsberechtigungen einfach und schnell geregelt, erweitert oder entzogen werden. Zudem benötigen Sie keinen Schlüssel mehr, um die Tür zu öffnen. Das elektronische Schloss wird einfach über ein entsprechendes digitales Signal, beispielsweise mittels Chipkarte oder Code, zutrittsberechtigten Personen geöffnet. Gegenüber einem herkömmlichen Türzylinder punktet ein elektronischer Schließzylinder mit zahlreichen Benefits: • Schlüsselverlust: Geht eine Schließberechtigung verloren, kann diese in der Schlüsselverwaltung problemlos deaktiviert werden. Anders als beim Schlüsselverlust eines mechanischen Schließsystems muss hier kein Schloss ersetzt werden. • Abschreckung: Einbrecher wissen, wie sie gewöhnliche Schließzylinder aufbohren oder herausziehen können. Digitale Schließanlagen funktionieren jedoch ganz anders und stellen ein großes Hindernis für Einbrecher dar. • Komfort: Der schlüssellose Eintritt ins Objekt vereinfacht den Zutritt, besonders auch bei mehreren Räumen. Fällt die Tür ins Schloss, braucht der Schlüsseldienst nicht anrücken. • Kontrolle: Per Protokoll erhalten Sie einen Überblick darüber, wer wann das Gebäude betritt. • Flexibilität: Ändert sich etwas an Ihrem Schließplan, können die Berechtigungen sofort angepasst werden. Die Zutrittsberechtigung eines neuen Mitarbeiters kann somit problemlos ins System aufgenommen oder für einzelne Tage erweitert werden. • Smartphone-App: Einige Systeme lassen sich via Handy-App kontrollieren. Dies ist praktisch, da hier nicht nur jederzeit Protokolle eingesehen, sondern auch Zutrittsrechte koordiniert werden können. Fazit: Elektronische Sicherheitssysteme eignen sich hervorragend, um sowohl im privaten als auch gewerblichen Kontext das Sicherheitsgefühl zu erhöhen.
eCLIQ

eCLIQ

Elektromechanische Schließanlage mit digitalen Schließberechtigungen für Profilzylinderbohrungen In einer digitalisierten Welt stellt man schnell Ansprüche von denen man nie gewusst hat, das diese jemals aufkommen. Es gibt Situationen, in welchen man sich wünscht einen elektronischen Alles-Öffner jederzeit dabei zu haben. Genau diesen Wunsch hat auch die AZS verfolgt und erfolgreich mit den Unternehmenspartnern umgesetzt. Das elektronische eCLIQ Zugriffskontrollsystem ist genau dieser nötige Alles-Öffner um schweren Schlüsselbunden ein Ende zu setzen. Ein Schlüssel für alle Schlösser und alle Schlösser für einen Schlüssel. Dank der eigens entwickelten Software Access 3010 können Sie selbst jederzeit entscheiden, welche Raumzugangsrechte Ihre Mitarbeiter bekommen dürfen. Wir kennen es aus eigener Erfahrung das z.B. nicht jeder Mitarbeiter freien Zugang auf die IT-Räume haben darf oder auch nicht jeder IT-Mitarbeiter Zugang zum Büro des Vorgesetzten bekommen sollte. Das eCLIQ-System ist Ihre individuelle Zugriffskontrolle, strikt in der Software protokolliert und anwenderfreundlich umgesetzt. (Kombinierbar mit unserer hauseigenen Zeiterfassung Time 3010.)
Elektronische Schließfächer

Elektronische Schließfächer

Bereitstellen oder Ver­mie­ten von Schränken, Schließ­fä­chern und Spin­den Das SECANDA Schließfachsystem er­mög­licht die feste Zu­wei­sung von Schließ­fä­chern oder die zeitlich begrenzte Nutzung. Mit dem pas­sen­den Terminal oder der App können Inhaber eines Identmediums selb­stän­dig Schränke bu­chen, bezahlen oder an­ge­fal­le­ne Über­zie­hungs­ge­büh­ren be­glei­chen. Die au­to­ma­ti­sche Sperrung, Frei­schal­tung und Re­ser­vie­rung über­nimmt unsere Steuerzentrale im Hin­ter­grund. Für die Nutzung des Schließfachsystems werden die be­ste­hen­den Schränke mit ver­kabel­ten oder batteriebetriebenen Schrank­schlös­sern ausgestattet. Die neuen Schlösser lassen sich an­schlie­ßend mit einem be­rech­tig­ten Identmedium öffnen. Be­rech­ti­gun­gen zur Nutzung der Schrän­ke lassen sich individuell vergeben. Je nach Anwendung stehen verschiedene Schlösser sowie ge­eig­ne­tes Montagezubehör zur Ver­fü­gung, zum Beispiel für Gar­de­ro­ben­schrän­ke, Postfachanlagen, persönliche Schreib­tisch­schub­la­den oder zur kontrol­lierten Ausgabe von Fahr­zeug­pa­pie­ren und Schlüs­seln. Elektronische Schließfächer können mit der SECANDA App ganz einfach gesucht und verwaltet wer­den. Nut­zer erhalten damit auch bei großen An­la­gen mit vielen Schränken in mehreren Räumen oder Gebäuden einen Überblick. Neben der Suche lässt sich auch das Be­zah­­len von Schrank­mie­ten oder Über­zie­hungs­­ge­büh­ren über die App abwickeln. schließfachanlagen schließfachanlagen elektronische schließzylinder digital zutrittsysteme zutrittskontrollsysteme
Gantner NET.Lock

Gantner NET.Lock

Die vernetzten Schrankschlösser GAT NET.Lock 7020 bieten eine intelligente schlüssellose Lösung für mittelgroße bis große Installationen, die eine umfassende Schrankverwaltungslösung mit maximalem Komfort und Echtzeitmanagement erfordern. Die Schrankschlösser sind diskret und modern gestaltet und passen zu allen Schranktypen (aus Holz, HPL, Vollkunststoff, Glas und auch Blech). Dank der glatten Oberflächenfront bieten sie sichere Schrankschlosslösungen für smarte Büros, flexible Arbeitsplätze, Bildungs-, Gesundheits- und Freizeiteinrichtungen. Funktionen Einfache Installation, kompatibel mit einer Vielzahl von Schrank-, Möbel- und Spindtüren. Optional mit LED-Innenraumbeleuchtung des Schließfachs und 2 USB-Ladeanschlüsse zum komfortable Aufladen mobiler Geräte. LED-Statusanzeige (mehrfarbig) und akustische Signalisierung. Kundenspezifische Labels für die Schranktür möglich. Verschiedene Betriebsmodi. Programmierung und Verwaltung der Zutrittsrechte über Managementsoftware. Integrierte Protokollfunktion und Analyseberichte zu Nutzungsdaten. Sämtliche Kommunikation zwischen dem Identmedium und der elektronischen Türhardware ist verschlüsselt. Hoher Vandalismus- und Einbruchschutz dank glatter Oberflächenfront, Einbau der elektronischen Komponenten und des Schließmechanismus auf der Türinnenseite und intelligenten integrierten Aufbruchsalarms. Einfach zu wartende Lösung ohne Schlüssel oder Batterien. Technische Daten Abmessungen (L x H x T): 110 mm x 100 mm x 37 mm. Zwei Controller-Typen für 12 oder 24 Schlösser pro Controller. Kann sowohl mit links als auch rechts angeschlagenen Schranktüren verwendet werden. Motorbetriebenes Ent- und Verriegeln für höchste Zuverlässigkeit. Keine mechanischen, internen Schalter. Verschiedene Türbügelhalter mit integriertem RFID-Booster. Geeignet für Umgebungen mit hoher Luftfeuchtigkeit wie Umkleidekabinen. Betriebstemperatur: 0 ºC bis +60 ºC. Für die verschiedensten Schranktypen (Holz, HPL, Vollkunststoff, Glas und auch Blechtüren) einsetzbar.
Präzisionsfertigung

Präzisionsfertigung

OPW ist Ihr erfahrener Full-Service-Partner für die Herstellung von µ-genauen Prototypen und Kleinstserien. Unser umfassender Service gilt für Fragen der Herstellung, Härte- und Alterungsprozesse, Beschriftung und Kalibrierung. OPW ist spezialisiert auf die zerspanende Weich- und Hartbearbeitung sowie µ-genaues Rund- und Flachschleifen sowie Läppen. Mit Präzision im höchsten Maß fertigen wir Einzelteile in Einstellmeister-Qualität und technischer Ästhetik mit komplexen Geometrien: präzise und auf dem neuesten Stand der Technik. Die Basis der hochwertigen Leistungen als Full-Service-Auftragsfertiger bilden eine jahrzehntelange Erfahrung mit den erforderlichen Technologien, ein innovativer Maschinenpark und die Fachkenntnis der Mitarbeiter.
Active Balancer AB 9000 Aktives Ringauswuchtsystem

Active Balancer AB 9000 Aktives Ringauswuchtsystem

Aktives Auswuchtsystem vom Typ AB 9000 sind schnell, präzise, vielseitig einsetzbar und einfach nachzurüsten. Automatische Integrierte Auswuchtlösungen von Hofmann. Vorteile:  Erreichen höchster Laufruhe  Universell einsetzbar durch Ringdesign  Zeitgewinn durch schnellen elektromagnetischen Antrieb und adaptive Ausgleichsverfahren  Erhöhung der Produktqualität und Maschinenverfügbarkeit  Geeignet für höchste Drehzahlen  Permanente Schwingungsüberwachung  Neutralposition für manuellen Vorausgleich  Automatisches Erzeugen von Test Unwuchten zur Systemidentifikation  User Interface auf Windows Basis  Betriebsauswuchtfunktion Beschreibung: Funktionsprinzip Das aktive Auswuchtsystem AB 9000 gleicht Unwuchten automatisch während des Betriebs einer Maschine aus. Im rotierenden Teil einer Auswuchteinheit sind dazu zwei Auswuchtrotore frei drehbar auf der Rotorachse angeordnet. Stehen sich deren Unwuchten gegenüber, hebt sich ihre Wirkung auf. Die volle Auswuchtkapazität ist erreicht, wenn beide unter dem gleichen Winkel wirken. Durch Einstellen auf spezielle Winkel kann innerhalb der vorgenannten Grenzen jede Korrekturunwucht nach Größe und Richtung erzeugt werden. Die Messinformationen - Rotordrehzahl, Winkelpositionen der Auswuchtrotore und Schwingung - werden von einer schnellen, mit adaptiven Algorithmen ausgestatteten Messelektronik erfasst. Liegt die Schwingung oberhalb vorgegebener Grenzen, wird automatisch ein Auswuchtvorgang gestartet. Die Verstellung der Auswuchtrotore erfolgt dabei berührungslos und somit verschleißfrei über die Ansteuerung der Statorspulen. Die Einstellung und Bedienung des AB 9000 und die Visualisierung des automatischen Auswuchtprozesses erfolgt über eine PC - Software. Diese läuft auf einem PC/Laptop oder wird direkt auf dem PC einer Anlagensteuerung installiert. Die Software ermöglicht außerdem ein Betriebsauswuchten, wenn z.B. die Rotorunwucht die Kapazität der Auswuchteinheit übersteigt. Dazu werden die Auswuchtrotore in Neutralstellung gebracht, damit nur die Rotorunwucht ausgeglichen und nicht bereits Auswuchtkapazität verbraucht wird. Systemeigenschaften: AB 9000 wuchtet nach einem direkten adaptiven Verfahren aus. Die für den Unwuchtausgleich erforderlichen Auswuchtrotorpositionen werden dabei aus den aktuellen Messdaten berechnet. Das spart nicht nur im Einebenen - Fall, sondern vor allem, wenn in zwei Ebenen automatisch ausgewuchtet wird, Korrekturzeit. Weil sich das System nach jedem Korrekturschritt automatisch an neue Randbedingungen anpasst, stellen auch veränderte dynamische Übertragungseigenschaften einer Maschine, z.B. aufgrund von Temperatur- oder Drehzahländerungen, kein Problem dar. Mit dem innovativen, aktiven AB 9000 steht ein Werkzeug zur Verfügung, mit dem sich äußerst effektiv betriebsbedingt verursachte Unwuchtschwingungen beseitigen lassen. Dadurch wird die Verfügbarkeit von Maschinen und Anlagen entscheidend erhöht, Wartungsintervalle deutlich verlängert, Produktionsausfälle und Stillstände weitgehend vermieden. Durch das Ringdesign lässt sich das AB 9000 problemlos in neue oder bestehende Maschinenkonstruktionen integrieren. Hofmann auf YouTube: Aktives Auswuchtsystem vom Typ AB 9000 https://www.youtube.com/watch?v=QsQYyGnVS6g Hofmann auf YouTube: Allgemeine Videos: https://www.youtube.com/channel/UCKAWJO4lWIStI4Yi-Vqc0VQ
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Durabook  S14I Laptop

Durabook S14I Laptop

14 Zoll Full HD IP53 und MIL-STD-810H Intel® Core™ i5-1135G7 8 Gigabyte DDR4 RAM 256 Gigabyte PCIe SSD 10 Stunden Akkulaufzeit Schnittstellen Zubehör Multimediaeinschub Extrem Robust Das Durabook S14I mit 14 Zoll Full HD Display ist robust gegen äußere Einflüsse und perfekt für den Einsatz unter extremen Verhältnissen geeignet. Der Laptop besitzt ein Gehäuse aus Aluminium-Magnesium-Legierung, wodurch Fälle aus einer Höhe von bis zu 1,2 Meter dem Gerät nichts ausmachen. Es besitzt die Zertifizierungen MIL-STD-810H und IP53, wodurch es geschützt ist gegen Staubablagerungen und in einem Temperaturbereich von -20°C bis 60°C eingesetzt werden kann. Extreme Leistung Auch in Sachen Leistung lässt der Laptop keine Wünsche offen und wird allen Anforderungen gerecht. Der Intel® Core™ i5-1135G7 mit 4 Kernen und 8 Threads und einem Takt von bis zu 4,2 GHz ist der Prozessor für alle Anwendungen geeignet Der Arbeitsspeicher ist mit 8 Gigabyte für Windows® 11 Pro, Office anwendungen und surfen im Internet gut geeignet. Die verbaute ultraschnelle 256 Gigabyte PCIe SSD lässt nicht nur die Hochfahrzeit gering ausfallen sondern bietet auch viel Speicherplatz. Mit der Optional bestellbaren Nvidia GeForce GTX 1050 Grafikkarte bekommen Sie eine gute Einsteigerklasse Grafikkarte, welche gut geeignet ist für aufwendige Grafikbasierte Anwendungen. Extrem Verbunden Das Durabook S14I besitzt viele Möglichkeiten für die Datenübertragung, wodurch das Gerät jederzeit und mit allem verbunden werden kann. Bluetooth und WLAN erlauben mitunter eine drahtlose Verbindung zwischen Endgeräten und mit lokalen Netzwerken. Die zwei verbauten USB 3.1 (Type A) und die zwei USB 2.0 (Type A) Anschlüsse erlauben das Anschließen von Maus, Tastatur, externen Festplatten und Ähnlichem. Mit der verbauten RS232 Schnittstelle können Sie Ihre Steuergeräte leicht mit dem Notebook verbinden. Mit optional bestellbarem GPS und LTE können Sie sich direkt mit dem Mobilfunknetz verbinden und Standortinformationen abrufen. Extrem Leicht Mit 2,3kg Gewicht inklusive Akku und 38mm Höhe ist das S14I eins der leichtesten Notebooks in seiner Klasse. Der Akku ist mit seinen 12 Stunden Akkulaufzeit bei durchgehender Benutzung für Orte ohne Strom bestens geeignet. Mit optional bestellbarem Akku mit bis zu 10 Stunden Akkulaufzeit bei durchgehender Benutzung. Extreme Optionen Sie können draußen wegen direkter Sonneneinstrahlung oft den Bildschirm nicht erkennen? Dann benötigen Sie ein optional im Sonnenlicht lesbares Display mit 1000 nits. Mit dem Hot-Swap-Akku können Sie Akkus einfach austauschen, ohne dass das Gerät angeschlossen oder ausgeschaltet werden muss. Mit der Optionalen Batterie überbrückung haben Sie 5 Minuten Zeit für den Akku wechsel. Mit der Optionalen beleuchteten Tastatur können Sie auch Nachts noch alle Tasten gut erkennen. Im Bereich der Sicherheit bieten wir einen optionalen Fingerabdruck Scanner an. Damit Sie schneller auf Ihre Dateien zugreifen können und diese dennoch geschützt sind. Mit dem optionalen HF RFID und NFC können Sie einfach mit Ihren Geräten Kommunizieren. Wenn Sie mehr Speicher oder ein DVD-Laufwerk benötigen, haben Sie die Option zwischen einer 512 Gigabyte oder 1 Terabyte großen SSD PCIe Festplatte oder einem DVD-Laufwerk. Extremes Zubehör Auto Adapter um auch unterwegs immer genug Akku zu haben. Mit der Akkuladestation können Sie 2 oder 8 Akkus zur gleichen Zeit aufladen. Des weiteren kann man das Gerät mit folgendem Zubehör erweitern: Stift zum Skizzieren, Displayschutzfolie, Schultergurt, Docking-Station für das Büro und Docking-Station für das Fahrzeug.
Zertifizierte Datenlöschung und Weitergabe

Zertifizierte Datenlöschung und Weitergabe

Zertifizierte Datenlöschung und Weitergabe Wir überprüfen sämtliche Geräte und setzen zur zuverlässigen Datenlöschung Software nach BSI-Vorgaben ein. Dabei wird jeder Datenträger dreifach überschrieben, um eine unwiederbringliche Vernichtung der Daten sicherzustellen. Alle Löschvorgänge werden protokolliert und in einem Löschprotokoll festgehalten.
Security Laptop cyber-top

Security Laptop cyber-top

Mit dem cyber-top können Mitarbeiter mobil in Hochsicherheitsnetzen arbeiten und zugleich in anderen Bereichen Mail-/Office-Anwendungen nutzen. Das Laptop cyber-top ermöglicht Ihnen die sichere Anbindung mobiler Mitarbeiter an Ihr Netzwerk. Dazu erzeugt es zuverlässig verschlüsselte VPN-Verbindungen (Virtual Private Network) zur Gegenstelle in Ihrem Netz. So können Ihre Mitarbeiter von unterwegs oder im Home Office sensible Daten abrufen und bearbeiten. Das cyber-top bietet Ihnen aber noch mehr Möglichkeiten. Um ein hohes Sicherheitsniveau zu erreichen, betreiben viele Firmen getrennte Netze für sensible Bereiche: z. B. für den Vorstand, für Patentdaten oder Acquisitions & Mergers, die Zugriffsrechte sind hier auf die Manager und jeweiligen Abteilungsmitarbeiter beschränkt. Mit dem Laptop cyber-top können diese Mitarbeiter ganz komfortabel in den Hochsicherheitsnetzen arbeiten und gleichzeitig in anderen Bereichen Mail- oder Office-Anwendungen nutzen – ohne Sicherheitsrisiko. Denn das cyber-top hält mittels der Separationstechnologie L4 die unterschiedlichen Sicherheitsbereiche auf dem kompakten Laptop zuverlässig auseinander.
Embedded 64-Bit PowerPCTM T1014 Single Board Computer (EPPC-T10)

Embedded 64-Bit PowerPCTM T1014 Single Board Computer (EPPC-T10)

Embedded 64-Bit PowerPCTM T1014 Single Board Computer - High-End PowerPC mit QorlQ CPU - Health Features und Fallback Flash - Umfangreiche Software-Unterstützung - Kundenspezifische Ausführungen auf Anfrage erhältlich
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Hettlock RFID Fallenschloss m. Tastatur u. Proxy

Hettlock RFID Fallenschloss m. Tastatur u. Proxy

Hettlock RFID Fallenschloss mit Tastur und Proxy 125kHZ Steuereinheit mit integrierter Schließmechanik 9163161 Fallenschloss mit Tastatur und Proxy 125 kHz• Berührungslose und unsichtbare Identifikation mit 125 kHz• Kompatibel zu RFID Transponder EM4102 und EM4200 (HITAG und HID auf Anfrage)• Tastatur mit beleuchtetem Touch-Display für die Pincode Eingabe• Mini USB Schnittstelle für externe Stromeinspeisung von außen• Einsatz bei Drehtüren, Klappen und Schubkästen (LAD) im Möbelbereich• Einfache Programmierung per Programmierkarte und / oder Pincode• 3 Programmierkarten und 20 Transponder pro Schloss einlernbar• 1 Programmiercode und 10 Benutzercodes pro Schloss einlernbar• 3 verschiedene Betriebsmodi einstellbar, Standard = Freelocker• Bis zu 10000 Schließungen bis zum Batteriewechsel• Programmierkarten und Transponder bitte separat bestellen• RFID-Lesereichweite abhängig von Transponder und EinbausituationSet besteht aus:• 1 Stück Steuereinheit mit integrierter Schließmechanik• 1 Stück Leseeinheit mit RFID und beleuchteter Tastatur• 1 Stück Verriegelungsadapter mit Auswerfer• 1 Stück Verbindungskabel• 1 Stück 3 Volt Batterie CR123 A• Befestigungsmaterial Artikelnummer: E9163161 Gewicht: 0.238 kg
AD-Systems Magnus 15

AD-Systems Magnus 15

Das AD-Systems Magnus 15 System ist Teil der Touring Serie und bietet eine beeindruckende Leistung für professionelle Beschallungsanwendungen. Mit seiner robusten Bauweise und der hohen Audioqualität ist das Magnus 15 ideal für den Einsatz in anspruchsvollen Live-Sound-Umgebungen geeignet. Es bietet eine Vielzahl von Funktionen, darunter eine umfassende EQ- und Dynamikbearbeitung, eine leistungsstarke Effekt-Engine und eine flexible Routing-Matrix. Das Magnus 15 System ist mit einer Vielzahl von Ein- und Ausgängen ausgestattet, die eine nahtlose Integration in jedes Audiosystem ermöglichen. Mit seiner leistungsstarken Audio-Engine und der flexiblen Architektur ist das Magnus 15 die perfekte Wahl für professionelle Audiotechniker, die eine zuverlässige und leistungsstarke Lösung für ihre Audioanforderungen suchen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Empfohlene sicherheitsrelevante Einstellungen bei PC-Systemen und Notebooks

Empfohlene sicherheitsrelevante Einstellungen bei PC-Systemen und Notebooks

Benutzer dürfen an PC-System und Notebooks keine Administratorenrechte haben, wobei softwarebedingte Ausnahmen existieren können.
DSGVO-Check Ihrer Website - Analyse und Behebung rechtlich nicht konformer Fehler 

DSGVO-Check Ihrer Website - Analyse und Behebung rechtlich nicht konformer Fehler 

Wir bieten einen DSGVO-Check für Ihre Website an, analysieren und beheben rechtlich nicht konforme Fehler, wie Cookie-Einwilligung, Impressum, Datenschutzerklärung und SSL-Verschlüsselung. Unser Service umfasst einen gründlichen DSGVO-Check Ihrer Website, bei dem wir rechtlich nicht konforme Fehler identifizieren und beheben. Insbesondere konzentrieren wir uns auf WordPress-Websites und bieten Änderungen an, um sicherzustellen, dass Ihre Website den Anforderungen der DSGVO entspricht. Wir analysieren Ihre Website auf mögliche Datenschutzverletzungen und erstellt eine umfassende Liste der erforderlichen Anpassungen. Zu den häufigsten Fehlern gehören das Fehlen einer Cookie-Einwilligungslösung, eines vollständigen Impressums, einer datenschutzkonformen Datenschutzerklärung und einer angemessenen SSL-Verschlüsselung. Wir verstehen, dass die Einhaltung der DSGVO eine komplexe Aufgabe sein kann, insbesondere für Website-Besitzer, die sich nicht mit den rechtlichen Anforderungen auskennen. Daher bieten wir Ihnen nicht nur die technische Unterstützung, sondern auch eine umfassende Beratung. Wir erklären Ihnen die geltenden Vorschriften und empfehlen zusätzliche Schritte, die Sie unternehmen können, um den Datenschutz auf Ihrer Website weiter zu verbessern. (KEINE RECHTSBERATUNG, Im Zweifelsfall empfehlen wir einen Anwalt zu konsultieren) Unser Ziel ist es, Ihnen eine maßgeschneiderte Lösung anzubieten, die auf die spezifischen Anforderungen Ihrer Website zugeschnitten ist. Wir implementieren die erforderlichen Änderungen und stellen sicher, dass Ihre Website den aktuellen DSGVO Bestimmungen entspricht. Unsere Leistungen umfassen: - Analyse Ihrer Website: Wir überprüfen alle relevanten Seiten und Funktionen Ihrer Website, um potenzielle Datenschutzverletzungen zu identifizieren. - Behebung von rechtlich nicht konformen Fehlern: Wir nehmen die erforderlichen Änderungen vor, um sicherzustellen, dass Ihre Website den Anforderungen der DSGVO entspricht. Dazu gehören die Implementierung einer Cookie-Einwilligungslösung, die Erstellung eines vollständigen Impressums, die Erstellung einer datenschutzkonformen Datenschutzerklärung und die Einrichtung einer SSL-Verschlüsselung. - Beratung und Empfehlungen: Wir beraten Sie zu den geltenden datenschutzrechtlichen Bestimmungen und geben Ihnen Empfehlungen, wie Sie den Datenschutz auf Ihrer Website weiter verbessern können. - Fortlaufende Unterstützung: Wir stehen Ihnen auch nach Abschluss der Anpassungen zur Verfügung und unterstützen Sie bei Fragen oder weiteren Änderungen. Mit unserem DSGVO-Check und der Behebung rechtlich nicht konformer Fehler stellen wir sicher, dass Ihre Website den geltenden Datenschutzbestimmungen entspricht und Sie vor rechtlichen Konsequenzen schützt. Kontaktieren Sie uns noch heute, um Ihre Website auf den neuesten Stand zu bringen und den Datenschutz Ihrer Benutzer zu gewährleisten. Mehr Leistungen: DSGVO-Check, Website-Analyse, rechtlich nicht konforme Fehler, Cookie-Einwilligung, Impressum, Datenschutzerklärung, SSL-Verschlüsselung, WordPress-Websites, Datenschutzverletzungen, technische Unterstützung, Beratung, Anpassungen, Datenschutzrechtliche Bestimmungen, maßgeschneiderte Lösung, Analyse, Behebung, Empfehlungen, Fortlaufende Unterstützung, Datenschutzbestimmungen, rechtliche Konsequenzen, Benutzerdatenschutz. Ihr Kompetenter Ansprechpartner für: Influencer Social Media Beratung Consulting Medienberatung Social Media Marketing Strategien Werbekampagnen Markenbekanntheit Zielgruppe Reichweite Erfolg Medienmanagement Budgetierung Projektmanagement Kreativität Maßgeschneidert Erfahrung Analyse Kommunikation Markenstärkung Zielgruppenansprache Messbare Ergebnisse Know-how Zusammenarbeit Erfolgsmaximierung Ideenentwicklung Umsetzung Effektivität Kundenzufriedenheit Zielorientierung Branding Digitales Marketing Online-Präsenz Marketingstrategien Zielgruppenanalyse Marktforschung Content-Strategie Online-Werbung Influencer-Kampagnen Social-Media-Management Reichweitenoptimierung Performance-Analyse Kundenbindung Kreativkonzepte Wettbewerbsanalyse Imagepflege Reputationsmanagement Innovationsstrategien ROI Grafik-Design Logoentwicklung Web-Design Webseitenerstellung Werbeagenturen 3-D Visualisierung Content-Marketing Film- und Video-Animation Fotografie, digitale Marketing-Beratung Marketingberatung für kleine und mittelständische Unternehmen (KMU) Social Media Management Social Media Marketing Suchmaschinenoptimierung (SEO) Videoschnitt uvm.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.