Finden Sie schnell netzwe für Ihr Unternehmen: 78 Ergebnisse

Gebäudevernetzung und Smart Home, Gebäudeautomatisierung

Gebäudevernetzung und Smart Home, Gebäudeautomatisierung

Gebäudeautomatisierung Und Smart Home Vernetzung von großen Firmengebäuden und privaten Häusern Expertise in Technologien wie EIB / KNX, BACnet und DALI Alles aus einer Hand: Verkabelung, Installation, Konfiguration und Programmierung Im privaten Bereich unterstützen wir auch in Technologien wie Amazon Echo, Apple Homekit etc. Wir haben einen großen Erfahrungsschatz in der Gebäudeautomatisierung. BEGA Elektrotechnik bietet Ihnen alles aus einer Hand, von der Planung des Gebäudeautomatisierungs System / Smart Home, über die Verkabelung, der Installation, der Konfiguration und Programmierung. Ebenso übernehmen wir gerne die Wartung von Ihrem bestehenden Gebäudeautomatisierungs System.
Managed WLAN + Hotspots

Managed WLAN + Hotspots

Wir bieten Ihnen eine schlüsselfertige Komplettlösung für Ihr WLAN an: Gästenetz, gesichteres Netz, RADIUS, HotSpot - ganz nach Wunsch. Sie wollen ein WLAN betreiben, wollen sich aber nicht mit dem Betrieb auseinandersetzen? Unsere WLAN-Lösung besteht aus Controller, AccessPoints und Switch(en), bringt also die komplette, erforderliche Infrastruktur mit und kann selbstverständlich von Ihrem Netz abgeschottet werden. Wir sorgen für die korrekte Konfiguration, Softwareupdates und die Verfügbarkeit Ihres WLAN. Unser Support steht Ihnen kostenfrei bereit und kümmert sich umgehend um Ihr Anliegen. Ihre neues WLAN ist einfach erweiterbar und kann mit AccessPoints für Außen oder Innen betrieben werden, ganz wie es die Situation erfordert. Sollen Ihre Gäste nach der HotSpot-Anmeldung auf Ihre Webseite und die dortigen Sonderaktionen umgeleitet werden? Kein Problem, auch das kann Ihr neues WLAN. Accesspoints: 8 Switche: 1x 16-Port PoE
Micro Data Center (MDC)

Micro Data Center (MDC)

Micro Data Center (MDC) sind kleine, kompakte Rechenzentren, die als Stand-Alone-Lösungen realisiert oder an ein bestehendes Großrechenzentrum angeschlossen werden können. Informationsverarbeitung, Datenspeicherung und -bereitstellung rücken mit einem MDC wieder in unmittelbare Nähe des produktiven Geschehens. Verzögerungen und überflüssiger Traffic werden vermieden und ein leistungsstarker IT-Knotenpunkt geschaffen. Wer die Chancen der Digitalisierung umfassend nutzen will, braucht zukunftsfähige, intelligente IT Infrastrukturen, die sich neuen Anwendungsmöglichkeiten immer wieder anpassen. Unternehmen, die für ihre Daten höchstmögliche Sicherheit suchen, finden diese in einem MDC von apraNET. Als Hersteller und Systemanbieter für Großrechenzentren und Micro Data Center Solutions bieten wir Ihnen Lösungen für die unterschiedlichsten Anforderungen. Hierzu haben wir Lösungen im Bereich rack systeme, cooling, monitoring und power – alles aus einer Hand ! Highlights - individuell konfigurierbar - flexible Schrankabmessungen - Zutrittskontrolle & Schranküberwachung - effiziente Klimatisierung - cleveres Kabelmanagement - umfangreiches Teilespektrum
Server – sicher verpackt

Server – sicher verpackt

Der reibungslose Ablauf aller Geschäftsprozesse hängt unmittelbar von einer hochverfügbaren und sicheren Performance der Unternehmens-IT, wie beispielsweise der Server ab. Ob maximale Leistung oder ein platzsparendes Konzept – für jede Ihrer Anforderungen haben unsere IT-Architekten die passende Server-Lösung für Sie parat. Strategische Beratung und Konzeption der gesamten IT-Architektur Umsetzung Ihrer individuellen Business-Anforderungen in eine Referenzarchitektur Optimales Preis-Leistungsverhältnis
- notebooks

- notebooks

Filter anzeigen Bester Treffer Bester Treffer Bestseller Preis niedrig bis hoch Preis hoch zu niedrig Hersteller Produktname ändern Abbrechen Weiter zur nächsten Seite. Weiter zur nächsten Seite. Produktvergleich ( artikel) Produktvergleich ( artikel) Ergebnisse pro Seite: Sortieren nach: Bester Treffer
IT-Sicherheit

IT-Sicherheit

Wir bieten mit unseren LANCOM-Produkten innovative, sichere & zukunftsfähige Netzwerklösungen Zuverlässige Technologien aus Deutschland, auf die Sie sich verlassen können.
Konzeption

Konzeption

Jede Lösung beinhaltet eine eingehende Marketingkonzeption / Prozesskonzeption und ist die Grundlage zur Erzielung von Wettbewerbsvorteilen. Das Marketingkonzept beschäftigt sich mit der Idee, die Bedürfnisse Ihres Kunden durch Ihr Produkt als Lösung für das Problem (Bedürfnis) des Kunden zu befriedigen. Das kann dazu führen Ihr Unternehmen komplett neu zu positionieren. Es geht dabei nicht um eine einfache Designverbesserung oder kleine Prozessoptimierung, sondern darum eine Strategie auszuarbeiten, nach der Sie Ihr zukünftiges handeln ausrichten können. Selbstverständlich begleiten wir anschließend all unsere Produkte und Marketingmaßnahmen, messen alle Erfolge und können diese Strategien auch umsetzen. Wir sind gespannt, was wir bei Ihnen realisieren können.
Schreinerei Netz aus Brohl-Lützing

Schreinerei Netz aus Brohl-Lützing

Wilfried Netz führt das Familienunternehmen seit 1992 bereits in 3. Generation. Wilhelm Netz absolvierte 1926 die Meisterprüfung und gründete das Unternehmen. Toni Netz übernahm den Betrieb 1962 und übergab ihn 1992 an seinen Sohn Wilfried Netz.
Virtuelle Firewall

Virtuelle Firewall

Das virtuelle Datacenter beinhaltet neben anpassbaren Cloud-Ressourcen eine virtuelle, selbst gemanagte Firewall. Für den zusätzlichen Schutz sorgt zudem eine durch uns verwaltete Hardware-Firewall.
Cloud

Cloud

Effizient, simpel, skalierbar Was ist die Cloud? »Cloud-Computing« ist ein Konzept, bei dem Rechenleistung, Speicher oder Software über ein Netzwerk, zumeist das Internet, bereitgestellt werden. Die Technologie zeichnet sich vor allem dadurch aus, dass der Zugriff auf Daten unkompliziert und standortunabhängig funktioniert. Die Benutzer können dabei von überall die Ressourcen in der Cloud verwenden, wobei der Zugriff über ein Gerät mit Verbindung zu dem Netzwerk erfolgt. Da Cloud-Computing eine Grundlage für die Industrie 4.0 bildet, haben schon viele Unternehmen Erfahrungen mit dieser Technologie gesammelt: Anwendungen, IT-Kapazitäten oder einzelne Prozesse wurden ausgelagert, neue Software direkt hierfür entwickelt.
Application Server

Application Server

Anwendungsserver bietet der Markt zuhauf. Tomcat, WebSphere, Weblogic, JBOSS – unsere Spezialisten und Spezialistinnen filtern die für Ihre Anforderungen angemessene Applikation heraus. Sie richten die Application-Server-Plattform ein und übernehmen ihren Betrieb.
Simulation eines realistischen Angriffs auf IT-Systeme und Netzwerke

Simulation eines realistischen Angriffs auf IT-Systeme und Netzwerke

Mit unseren Red Team Engagements (RTE) simulieren wir einen realistischen Angriff auf ein Computernetzwerk und dessen Systeme. Dabei sollen Schwachstellen in Organisationen und Infrastrukturen aufgedeckt werden, bevor sie von Angreifern ausgenutzt werden können. Realistische Simulation eines Angriffs Nutzung maßgeschneiderter Angriffswerkzeuge Weiterentwicklung der IT-Sicherheit für Organisationen, die bereits Pentests durchgeführt haben Unterschied zu einem Pentest Red Teaming geht über herkömmliches Pentesting hinaus, indem es eine umfassendere und realistischere Simulation von Cyberangriffen bietet. Während Pentesting möglichst viele Schwachstellen in einem begrenzten Zeitraum identifizieren soll, fokussiert sich Red Teaming darauf, die gesamte Sicherheitsinfrastruktur zu testen, indem es taktische Vorgehensweisen und fortgeschrittene Angriffsszenarien repliziert. Diese Herangehensweise ermöglicht es Unternehmen nicht nur, komplexere Schwachstellen zu erkennen, sondern auch die Fähigkeiten des Blue Teams zur Erkennung und Reaktion auf Bedrohungen zu verbessern. Bedrohungserkennung Vorteile des Red Teamings Aufdeckung von Gefahren für die IT-Sicherheit durch realistische Angriffssimulationen Simulation der Techniken, Taktiken und Vorgehensweisen von echten Angreifern Bewertung der Möglichkeiten, fortschrittliche Bedrohungen abzuwehren Stärkung des Blue Teams oder der eigenen IT-Sicherheit Vorgehensweise Wir führen das Red Team Engagement in drei Phasen des „Unified Kill Chain Model“ durch. In der ersten Phase des Angriffs versuchen wir, als simulierte Angreifer Informationen über das Ziel zu gewinnen und einen ersten Zugriff zum internen Netzwerk zu erlangen. Sicherheitsbarrieren versuchen wir dabei zum Beispiel durch physischen Zutritt zum Gebäude oder Social Engineering zu umgehen. Reconnaissance Resource Development Delivery Social Engineeing Exploitation Persistence Defense Evasion Command & Control Through Die zweite Phase beginnt mit dem Zugriff auf das Zielnetzwerk. Dabei wollen wir möglichst hohe Privilegien erlangen oder lukrative Systeme und Informationen lokalisieren. Pivoting Discovery Privilege Escalation Execution Credential Access Lateral Movement Im letzten Schritt des Red Team Engagements setzen wir die vorher vereinbarten Ziele um. Zum Beispiel kopieren wir eine Datei auf einen wichtigen Server oder erstellen einen Benutzer mit hohen Berechtigungen. Collection Exfiltration Impact Objectives Darüber hinaus bieten wir Ihnen im Rahmen des Red Team Engagements: Ausführliche Dokumentation mit Zeitstempeln zum Abgleich Nachbesprechung mit dem Kunden über die identifizierten Schwachstellen und Angriffspfade Durchführung auch ohne Social Engineering als rein „Technisches Red Team Engagement“ möglich Wir beraten Sie gerne zum Thema Red Team Engagements (RTE)
Schiffsrohrleitungsbau

Schiffsrohrleitungsbau

Wir liefern, installieren und montieren Rohrleitungen und Verbindungen jeglicher Art für Schiffe. Unsere breit gefächerte Erfahrung umfasst die Verrohrung eines Containerschiffes ebenso wie die auf Spezialschiffen, Yachten, Gastankern, Cruiselinern oder Fähren – sie sind für uns Routine und Leistungsanreiz zugleich. Armaturenservice Stillstandsplanung und -Ausführung Schiffsrohrleitungsbau
Technischer Support

Technischer Support

Unser technischer Support steht Ihnen rund um die Uhr zur Verfügung, um sicherzustellen, dass Ihre Maschinen stets optimal funktionieren. Unser engagiertes Team von Experten ist bereit, Ihnen bei allen technischen Fragen oder Problemen zu helfen, die Sie möglicherweise haben. Wir bieten schnelle und effiziente Lösungen, um sicherzustellen, dass Ihre Produktion reibungslos läuft. Durch unseren technischen Support können Sie sicher sein, dass Sie immer die Unterstützung erhalten, die Sie benötigen, um Ihre Maschinen in einwandfreiem Zustand zu halten. Unser Ziel ist es, Ihnen den bestmöglichen Service zu bieten und sicherzustellen, dass Ihre Maschinen stets betriebsbereit sind.
Managed WLAN + Hotspots

Managed WLAN + Hotspots

Wir bieten Ihnen eine schlüsselfertige Komplettlösung für Ihr WLAN an: Gästenetz, gesichteres Netz, RADIUS, HotSpot - ganz nach Wunsch. Sie wollen ein WLAN betreiben, wollen sich aber nicht mit dem Betrieb auseinandersetzen? Unsere WLAN-Lösung besteht aus Controller, AccessPoints und Switch(en), bringt also die komplette, erforderliche Infrastruktur mit und kann selbstverständlich von Ihrem Netz abgeschottet werden. Wir sorgen für die korrekte Konfiguration, Softwareupdates und die Verfügbarkeit Ihres WLAN. Unser Support steht Ihnen kostenfrei bereit und kümmert sich umgehend um Ihr Anliegen. Ihre neues WLAN ist einfach erweiterbar und kann mit AccessPoints für Außen oder Innen betrieben werden, ganz wie es die Situation erfordert. Sollen Ihre Gäste nach der HotSpot-Anmeldung auf Ihre Webseite und die dortigen Sonderaktionen umgeleitet werden? Kein Problem, auch das kann Ihr neues WLAN. Accesspoints: 4 Switche: 1x 8-Port PoE
EMV Schrank TiRAX

EMV Schrank TiRAX

Der EMV Schrank TiRAX ergänzt die Standardversion unseres bewährten 19″-Schranksystems mit verschiedenen IP-Schutzklassen. Aufgrund des durchgehend verschweißten und elektrisch leitfähigen Schrankgestells sowie leitfähigen Verkleidungs- und Einbauteilen bietet die EMV-Version eine wesentliche Schirmdämpfung. Daher eignet sie sich insbesondere für Anwendungen mit erhöhten EMV-Anforderungen. Ein Schutzgrad bis IP 54 gewährleistet zusätzlich zur EMV-Schirmung auch den Schutz vor Staub, Feuchtigkeit und sonstigen äußeren Umgebungseinflüssen, weshalb sich der EMV Schrank TiRAX speziell für den Einsatz im industriellen Bereich empfiehlt. Der modulare Aufbau ermöglicht individuelle Anpassungen. Highlights - erhöhte Schirmdämpfung - Schutzart bis IP 54 - statische Traglast bis 1.500 kg - modularer Innenaufbau - ansprechendes Design - flexible Schrankabmessungen möglich Gerne unterstützen wir Sie bei der Konfiguration Ihrer spezifischen Lösung.
Barracuda Backup Service - Datensicherung vom zertifizierten Experten

Barracuda Backup Service - Datensicherung vom zertifizierten Experten

Barracuda Backup ist eine konsolidierte und kostengünstige Datensicherungs-Lösung zum Schutz von physischen, virtuellen und SaaS-Umgebungen
Switching

Switching

Eine effiziente Switching-Plattform stellt das Herz Ihres Unternehmens dar. Wir zeigen Ihnen, wie eine einfache und schnelle Informationsverteilung innerhalb Ihres Netzwerks funktioniert. Geringer Administrationsaufwand Ideale Basis für Virtualisierungs- und Cloud-Lösungen Transparente Kosten