Finden Sie schnell sicherheits software für Ihr Unternehmen: 98 Ergebnisse

Software für Überwachung

Software für Überwachung

Von Leben erleichtern bis Leben retten – wir bieten mit Sicherheit mehr Sicherheit Bereits in zweiter Generation geführt, errichtet die NEUKERT & MAURER GmbH als Fachunternehmen für Videotechnik maßgeschneiderte Lösungen auf dem Sektor Videoüberwachung für Unternehmen in Bayern, Baden-Württemberg und deutschlandweit. Dabei werden unsere Kunden/-innen von der Planung über die Installation bis hin zum Service und zur Wartung der Anlagen eingebunden. Die zielgerichtete Beobachtung von Objekten oder Personen durch optisch-elektronische Einrichtungen, sogenannte Raumüberwachungsanlagen, ist die Profession unseres Teams.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Secure Document

Secure Document

Secure-Document wurde in erster Linie zur Herstellung von kopiergeschützten PDF-Dokumenten entwickelt, die auf einem USB-Speicherstick ausgeliefert werden sollen. Auch Musik, Bilder und Videos sind bedingt schützbar, wobei der Schwerpunkt hier auf den PDF-Dokumenten liegt. Ihr original PDF-Dokument wird mit der Produktionssoftware verschlüsselt und an den USB-Speicherstick gebunden. Der kopierte Speicherstick enthält einen eigenen PDF-Viewer, mit dem Ihr verschlüsseltes Dokument entschlüsselt und auf einem Windows PC wieder angezeigt werden kann. Eine Kopie des USB-Speicherstick ist nicht lauffähig. Somit besitzen Sie einen unauthorisierten Verfielfältigungsschutz für Ihre Daten. Ihre Dokumente können mit einem zusätzlichen Zugriffsschutz (Passwort) versehen werden. Damit sind Ihre Daten vor dem Zugriff Unbefugter geschützt, falls der Stick mal verloren geht oder gestohlen werden sollte. Weiterhin können Sie zusätzlich jedem einzelnen Dokument weitere Passwörter zuordnen, um z.B. das Lesen, Speichern oder Drucken des Dokumentes zu erlauben. Auch lässt sich ein Verfallsdatum für ein Dokument festlegen, nach dem Erreichen des Datums, lässt sich das Dokument dann nicht mehr öffnen. Sie haben einzelne Dokumente, die Sie nach der Auslieferung wieder aktualisieren müssen? Dann verwenden Sie die Updatefunktion für die Dokumente auf dem Speicherstick. Sie ändern in Ihrem Projekt der Produktionssoftware die Dokumente (löschen Dokumente, fügen neue hinzu oder tauschen vorhandene aus oder ändern die Zugriffsrechte) und starten den Updateprozess. Alle ausgelieferten Sticks werden beim nächsten Programmstart automatisch auf ihren aktuellen Stand gebracht. Durch eine weitere Funktion haben Sie die Möglichkeit ferngesteuert bestimmte ausgelieferte USB-Sticks zu deaktivieren oder wieder zu aktivieren.
Software

Software

für die verschiedensten Bereiche und Anforderungen. Bei professioneller Drucksoftware hat die Schärer+Kunz GmbH für jede Kundenanforderung die passende Lösung. Vom Hersteller Brady bieten wir die universell einsetzbare Softwarelösung Brady-Workstation. Diese App-basierte Drucksoftware kann vom Kunden unter Einbeziehung von teilweise kostenfreien, teilweise kostenpflichtigen Apps so konfiguriert werden, dass sie optimal den Kundenbedürfnissen entspricht und dabei so kostengünstig wie möglich bleibt. NiceLabel bietet ein umfassendes Spektrum an verschiedenen professionellen Softwarevarianten an. Mit diesen kann vom Einzelnutzer mit einem bis wenigen Druckern bis zu einem standortübergreifenden Netzwerk mit beliebig vielen Nutzern und Druckern jede denkbare Situation abgebildet werden. Auf Kundenwunsch bieten wir auch Drucksoftwarelösungen Codesoft von Teklynx an. Schärer+Kunz bietet für alle verkauften Softwarelösungen auch die Integration in bestehende Softwarelandschaften an. Dazu gehört auch die Verknüpfung mit und Einbindung in bestehenden Warenwirtschafts- und ERP-Systemen wie z.B. SAP. Scanner werden als Handscanner für alle Barcodes und für alle Applikationen angeboten. Diese reichen vom hochauflösenden High-Density-Scanner für alle sehr kleinen und dicht gedruckten Barcodes bis hin zu LongRange Barcodescannern für das Auslesen von Barcodes auf große Entfernungen, z.B. im Logistikbereich. Auf Kundenwunsch bieten wir auch fest installierte Scanner für den Einsatz in Fertigungslinien an. Hierbei übernehmen wir auch den Einbau und die Verknüpfung mit Ihrer Steuerung, bzw. Ihren Schnittstellen.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Sicherheitssysteme

Sicherheitssysteme

Gebäudesicherheit? Einbrüche, Brände oder Wasserschäden sind keine Seltenheit, wirken Sie dagegen – egal ob Ein- oder Mehrfamilienhäuser, Industrie und Gewerbe. FLEXIBLE SICHERHEITSSYSTEME Wir passen Ihre Sicherheitslösung für Sie an, dass Ziel ist es einen erfolgreichen Schutz von Personen, Sachgütern oder Gebäuden zu gewährleisten. Es ist eine besondere Herausforderung durch die zunehmende Komplexität der technischen Möglichkeiten. Profitieren Sie von unserer Erfahrung in Sachen Gebäudesicherheit.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie sich in allen Bereichen vor Brand, Überspannung- und Blitzschutz angefangen beim Rauchmelder bis hin zu komplexer Sicherheitstechnik für baulichen Brandschutz. Die Installation und der Anschluss von Alarm- und Sprechmeldeanlagen können wir unseren Kunden zum Schutz vor Diebstahl anbieten.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Zutrittskontrollsysteme

Zutrittskontrollsysteme

Die Wach- und Schließgesellschaft bietet umfassende Beratung, Analyse und Umsetzung von Zutrittskontrollsystemen an. Diese Systeme schützen Räume vor unbefugtem Zutritt und kontrollieren Bewegungsflüsse. Die Planung dieser Systeme beginnt idealerweise bereits bei der Umsetzung eines Bauvorhabens, um sicherheitsrelevante Aspekte frühzeitig zu berücksichtigen.
ZZ® M30-S90

ZZ® M30-S90

Kombiabschottung der Feuerwiderstandsklasse S90 zum Verschluss von Öffnungen in feuerwiderstandsfähigen Wänden und Decken, durch die elektrische Leitungen und Rohrleitungen hindurch geführt werden. Besonders geeignet für: - Schnelle und einfache Verschlussmöglichkeit von Bauteilöffnungen - Hochbelegte Abschottungen - Schwer zugängliche und unregelmäßige Öffnungen
Software für Prozessautomatisierung

Software für Prozessautomatisierung

Prozessautomatisierung ist der Schlüssel zu mehr Effizienz und weniger Fehlern in Ihrem Unternehmen. Bei Stein Software entwickeln wir Softwarelösungen zur Prozessautomatisierung, die es Ihnen ermöglichen, wiederkehrende Aufgaben zu automatisieren und Ihre Geschäftsprozesse zu optimieren. Unsere Lösungen sind individuell anpassbar und integrieren sich nahtlos in Ihre bestehende IT-Infrastruktur. Produktmerkmale: Automatisierte Workflows: Unsere Software ermöglicht die Automatisierung von Arbeitsabläufen, was zu einer erheblichen Zeitersparnis und Reduzierung menschlicher Fehler führt. Nahtlose Integration: Die Automatisierungslösungen lassen sich problemlos in Ihre bestehende Softwarelandschaft integrieren, ohne dass umfangreiche Änderungen notwendig sind. Skalierbarkeit: Unsere Software wächst mit Ihrem Unternehmen und kann an wachsende Anforderungen angepasst werden. Echtzeit-Überwachung: Verfolgen Sie den Fortschritt Ihrer Prozesse in Echtzeit und erhalten Sie sofortige Benachrichtigungen bei Abweichungen. Berichterstattung und Analyse: Erhalten Sie detaillierte Berichte und Analysen zu Ihren automatisierten Prozessen, um kontinuierlich Verbesserungen vorzunehmen. Vorteile: Kostenreduktion: Sparen Sie Zeit und Geld durch die Automatisierung repetitiver Aufgaben und die Minimierung von Fehlern. Erhöhte Effizienz: Optimieren Sie Ihre Geschäftsprozesse durch schnellere und präzisere Abläufe. Flexibilität: Unsere Lösungen sind flexibel und passen sich Ihren spezifischen Anforderungen an. Bessere Entscheidungsfindung: Nutzen Sie Echtzeitdaten und detaillierte Berichte, um fundierte Geschäftsentscheidungen zu treffen. Zukunftssicherheit: Investieren Sie in eine skalierbare Lösung, die mit Ihrem Unternehmen wächst und auf zukünftige Entwicklungen vorbereitet ist.
innoSHRINK®_XTFS-O

innoSHRINK®_XTFS-O

Der Gewebe­schrumpf­schlauch innoSHRINK®_XTFS-O besteht aus PET-Multi­fi­la­menten und schrump­fenden Monofi­la­menten aus Polyo­elefin. Er weist eine deutlich erhöhte Abrieb­be­stän­digkeit auf und zeichnet sich durch ein sehr gutes Schrumpf­ver­halten aus. Die innovative Ferti­gungs­technik, die optimale Werkstoff­abstimmung, das einzig­artige Verhältnis zwischen Hochleis­tungs-Schutz­garnen und schrump­fenden Garnen führen auch bei engen Radien zu optimalen Schrumpf­ergeb­nissen. Ein Ausfransen der Schnitt­kante wird durch unseren Laser­schnitt verhindert. Der Schutz­schlauch besticht durch seine extrem hohe Gewebesta­bi­lität auf den zu schüt­zenden Bauteilen. Auch auf Ladeluft­lei­tungen bietet er nach einer sehr hohen Anzahl an Pulsungen hervor­ra­genden mecha­ni­schen Schutz.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Sicherheits-Laserscanner OS32C

Sicherheits-Laserscanner OS32C

Eine kompakte Größe, weniger Gewicht und eine niedrige Leistungsaufnahme verlängern die Betriebszeit von batteriegestützten Geräten wie fahrerlose Transportsysteme (AGVs). Der Sicherheits-Laserscanner OS32C deckt alle diese Anforderungen in Anwendungen zur Kollisionsverhinderung, Anwesenheits- uns Eindringungserkennung ab. Die Wartung wird durch eine klare Diagnose über LED-Anzeigen vereinfacht. Sicherheits-Laserscanner Typ 3 entsprechend IEC61496-1/-3 70 Sätze von Kombinationen aus Sicherheits- und Warnbereich Sicherheitszone bis zu 4 m und Warnbereich(e) bis 15 m 8 einzelne Bereichsleuchtanzeigen und verschiedene LED-Leuchtanzeigen zur Statusanzeige Bezugsgrenzen-Überwachungsfunktion verhindert nicht autorisierte Änderungen der Position des Scanners
ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

Das ABUS HomeTec Pro Bluetooth Schloss bietet eine smarte Zugangskontrolle in Kombination mit dem ABUS Bravus Zylinder. Mit der Möglichkeit zur Ver-/Entriegelung per Smartphone App, Tastatur, Fingerscan oder Fernbedienung, bietet dieses System maximale Sicherheit durch AES-128-Bit Verschlüsselung. Ideal für Büroräume, Serviceräume, Haus- & Wohnungstüren.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Anpassung und Konfiguration von Standard-Software

Anpassung und Konfiguration von Standard-Software

Ihr Unternehmen möchte die Anpassung der Standard-Software (Office-Software, PC-Sicherheitssysteme, Backup-Software etc.), damit die täglichen, wiederkehrenden Aufgaben effizienter gemeistert werden können? Mit mispa treffen Sie auf ein kompetenten und erfahrenen IT-Service in Unterhaching bei München, welche mit der erweiterten Konfiguration von Standard-Software sowie der Erstellung von Makros (z.B. Microsoft Office VBA) oder zusätzlicher Hilfsprogramme in einer einfachen Skript-Sprache (Perl, Phyton) eine erhebliche Optimierung der Arbeitsschritte einleitet. Somit erledigt mispa IT-Service für Sie die Software-Konfiguration und Anpassung von Standard-Programmen. mispa verhilft Ihnen, Ihre Aufgaben effizient durch eine zielgenauere Einrichtung und Erweiterung Ihrer Standard-Software zu gestalten. Daneben bietet IT-Service mispa in Unterhaching bei München die Beratung für IT-Geräte, Netzwerk und Telekommunikationssysteme, Implementierung und Wartung von Warenwirtschaftssystemen und ERP-Software und Entwicklung von individuellen Software an. Kontaktieren Sie mich bitte für eine entsprechende Anfrage. Die wichtigsten Fragen zur Standard-Software Wie funktioniert die Durchführung für die Konfiguration von Standard-Software? Bei einer Standard-Software werden passende und auf das Unternehmen zugeschnittene Bausteine eingesetzt. Die Auswirkung: Kostensenkung und Erhöhung der Systemperformanz. Diese Standard-Software muss jedoch für den einzelnen Kunden auf die besonderen Gegebenheiten angepasst werden, um optimal verwendet werden zu können. Was sind die Voraussetzungen für die Standard-Software? Damit eine Standard-Software in Ihrem Unternehmen erfolgreich ist, wird eine Modularisierung vorgenommen. Das bedeutet, dass die Software aus Modulen besteht, die verschiedene Funktionen erfüllen. Diese Module weisen Schnittstellen zu anderen Modulen auf und können deshalb flexibel zusammengestellt und erweitert werden. Was ist der Unterschied zwischen einer Standard-Software und einer Individual-Software? Eine Standard-Software sind meist EDV-Programme wie Microsoft Office, Bildbearbeitungsprogramme und auch Apps. Diese werden häufig in Unternehmen für das tägliche Geschäft eingesetzt. Standard-Software bietet, da diese einem Massenprodukt gleichen, viele Funktionen und Erweiterungen an. Bei einer Individual-Software wird ein Computerprogramm entweder für eine Abteilung oder für das gesamte Unternehmen erstellt. Daher beinhaltet Individual-Software eine maßgeschneiderte Lösung für die speziellen Anforderungen eines Unternehmens.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel
Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Unsere Zaunsicherungsanlagen bei SecuGround GmbH sind die optimale Wahl, um Gelände und Einrichtungen mit maximaler Sicherheit zu schützen. Diese hochwertigen Sicherheitssysteme dienen dazu, den Schutz von Personen und Vermögenswerten zu gewährleisten und gleichzeitig unerwünschten Zutritt zu verhindern. Höchste Sicherheit: Unsere Zaunsicherungsanlagen sind darauf ausgerichtet, den Schutz von Gelände und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern und somit die Sicherheit zu maximieren. Vielfältige Konfigurationen: Unsere Sicherheitssysteme bieten eine breite Palette von Konfigurationen und Anpassungsmöglichkeiten, um den Anforderungen Ihres Standorts gerecht zu werden. Wir bieten Lösungen für verschiedene Zaunarten und -größen. Robuste Konstruktion: Diese Sicherheitssysteme werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Sichtbarkeit und Information: Unsere Zaunsicherungsanlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Warnungen zu kommunizieren. Zuverlässige Steuerung: Diese Sicherheitssysteme können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Unsere Zaunsicherungsanlagen bieten die ideale Lösung, um Perimetersicherheit und Zuverlässigkeit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunsicherungsanlagen zu erkunden, die Ihren Anforderungen entsprechen.
Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Einer der meistverkauften in Deutschland: Seit 2004 produzieren wir schallgedämmte Serverschränke SILENCE RACK für Kunden in ganz Europa. Die maximal mögliche Geräuschreduktion dieser Schränke wurde von einem externen Prüflabor getestet und bestätigt. Mit 10 Jahren Hersteller-Garantie bürgen wir für Qualität. Hier finden Sie die Garantiebedingungen und alle weiteren technischen Details finden Sie auch unter www.silence-rack.de Dieses SILENCE RACK ist sowohl als Wandverteiler, als auch als Standschrank nutzbar! Maße: - 18 HE Nutzhöhe innen - 600 mm Breite - 600 mm Tiefe - Einbautiefe = Aussentiefe - 50 mm - Aussenhöhe: 870 mm (ohne Füße, Rollen oder Sockel, ohne Dachaufbau) Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 1 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf bis zu 2 SILENT-Ventilatoren! Fronttür mit 4 mm-Sicherheitsglas, rechts oder links anschlagbar, Öffnungswinkel 130°, inkl. 1-Punkt-Schließung und Schloß (Standard-Schließung 1333) Rückwand verschraubt, abnehmbar Seitenwände geschlossen 4 x 19"-Montageschienen, stufenlos tiefenverstellbar 1 x Ventilator im Dach (ausblasend) mit Thermostat Alle Ventilatoren sind extra leise: weniger als 17,8 dB(A)! Optional: Aufgesetzte Holzplatte: Dient der zusätzlichen Dämmung der oberen Lüftereinheit und verhindert, dass Gegenstände und Staub durch die Dachlüfter in den Schrank eindringen Kompletter Erdungssatz für alle Anbauteile 4 x Nivellierfüße (beigelegt) Traglast statisch: 100 kg Farbe: schwarz (RAL 9005) Kabeleinlass (Größe 240 x 30 mm) in Dach, Boden und Rückwand möglich Inkl. Bürstenleiste für Kabeleinlass (Staubschutz) Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³ Optionen auf Anfrage: - gedämmte Vollblechtür vorne zur Erhöhung der Dämmleistung Alle Produkte der Marke SILENCE RACK werden an unserem Montagestandort im hessischen Taunusstein assembliert. So entstehen einzeln geprüfte Qualitätsschränke und wir können individuelle Kundenwünsche direkt in die Montage einfliessen lassen. Stellen Sie uns auf die Probe, wir freuen uns auf Ihre speziellen Anforderungen für Ihren schallgedämmten Akustikschrank.