Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 87 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Eurotech ReliaCOR 44-11 – Edge AI Server

Eurotech ReliaCOR 44-11 – Edge AI Server

Eine sichere Edge-KI-Plattform, auf Basis einer Intel® Core™ i CPU der 10. Generation, für die Integration von KI in den täglichen Betrieb Die ReliaCOR 44-11 ist ein kompaktes, stromsparendes Industriesystem mit Intel® Core™ i7-CPU und NVIDIA® A2-GPU für KI-Beschleunigung. Sie bietet flexible Netzwerkverbindungen über zwei 10GbE- und zwei GbE-Schnittstellen sowie herausnehmbare Einschübe für 2,5″-SATA-Laufwerke in RAID 0/1 für Hochgeschwindigkeitsdatenaufzeichnung. Das System unterstützt die IoT-Integration über das Everyware Software Framework (ESF) und die Everyware Cloud (EC). Mit optionalen Feldbus-Schnittstellen und maßgeschneiderten Konfigurationsmöglichkeiten über den Eurotech-Service bietet die ReliaCOR 44-11 hohe Anpassungsfähigkeit und Zuverlässigkeit für industrielle Anwendungen. Prozessor: Intel® Core™ i CPUs der 10. Generation Sicherheit: TPM 2.0 Support Arbeitsspeicher: 2x DDR4 SO-DIMM, max. 64 GB DDR4 Grafikkarte: Intel® UHD 630 (integriert in CPU), Optional: NVIDIA® A2 Tensor Core GPU mit dedizierter Kühlung 10 RT Cores, 16GB GDDR6, PCIe x8 Massenspeicher: Intern: 1x M.2, Extern: 2x 2.5" HDD/SSD (in Shuttle) Schnittstellen: 2x 1 GBit LAN (RJ45), Optional: 2x 10 GBit LAN (RJ45), 2x USB 2.0 6x USB 3.2, 1x RS-232/422/485, 2x RS-232/422/485, 1x DisplayPort, 1x HDMI 1x DVI-D, 3x Audio (Line-In, Line-Out, Mic) Erweiterungsslots (mechanisch): 1x M.2 (E-key, Typ: 2230) für WIFI/BT, 2x PCIe x8 (mech. x16) Netzteil: 16 ~ 30 VDC, 400 Watt Chassis: Robustes 1 mm verzinktes Stahlblech mit Pulverbeschichtung Abmessungen (B x H x T): 215 x 131 x 303 mm Kühlung: Aktiv, 2x 80 mm Lüfter Kommunikation: Wi-Fi/Bluetooth (optional): Intel® M.2 Modul, 802.11ax Dual Band, Bluetooth® 5.1, GNSS/LTE (optional): Unterstützung für GPS, GLONASS, BeiDou, Galileo, QZSS, Micro SIM Steckplatz für 3G/4G (Auf Anfrage: 5G mit zusätzlichen Antennen) Betriebstemperatur: 0° ~ 55° C Lagertemperatur: -20° ~ 70° C Luftfeuchtigkeit: 10% bis 90% relative Luftfeuchtigkeit (nicht kondensierend) bei +40° C Software: Betriebssystem: Ubuntu 22.04 LTS, IoT Framework: Everyware Software Framework (Java/OSGi) IP-Schutzklasse: IP20 Zertifizierungen: IoT Plattform: Ubuntu Certified (ODM Partner Program), AWS IoT Core, AWS IoT Greengrass, Microsoft Azure Certified; Vorschriften: EU/UK: CE, UKCA; Nord Amerika: FCC (Fortlaufend), ISED (Fortlaufend); Japan: Werksoption; Andere Länder: Werksoption; Sicherheit: Niederspannungssicherheit (2014/35/EU); EN 62368-1 (Fortlaufend), UL 62368 (UL, NRTL-Listung Werksoption); Umgebung: RoHS3, REACH
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Externer Datenschutzbeauftragter (eDSB)

Externer Datenschutzbeauftragter (eDSB)

Rechtssicher, effizient und wirtschaftlich: Durch einen nicht firmen-internen Datenschutzbeauftragten (eDSB) können Datenschutz-Prozesse und -Verarbeitungung in einem Unternehmen verbessert werden. Die AdOrga Solutions GmbH kann als qualifizierter externer Datenschutzbeauftragter die gesetzlichen und aufsichtsbehördlichen Anforderungen an Ihr Unternehmen erfüllen. Durch unsere Erfahrung und Effizienz bieten wir auch Ihnen flexible und ergebnisorientierte Lösungen an. Wirtschaftlichkeit Die Kosten eines externen Datenschutzbeauftragten können auf der Basis eines Beratervertrages kalkuliert werden. Im Gegensatz zu einem internen Datenschutzbeauftragten fallen bei einem eDSB keine Kosten für den Erwerb und Erhalt der Fachkunde an. Im Datenschutzrecht immer auf dem aktuellen Stand zu bleiben, ist oft mit hohen Investitionen verbunden: So hat die Unternehmensleitung laut Gesetz dem DSB die Teilnahme an entsprechenden Fort- und Weiterbildungsveranstaltungen zu ermöglichen und die Pflicht, die gesamten Kosten dafür zu übernehmen. Expertise Ein Spezialist in Sachen Datenschutz arbeitet natürlich effektiver als ein Datenschutzbeauftragter „im Nebenjob“: Unsere Experten bringen langjährige und weitreichende Erfahrungen aus anderen Unternehmen und Branchen ein und sind durch regelmäßige Fortbildungen und Teilnahme an Fachkongressen immer auf dem aktuellen Stand. Risikovermeidung AdOrga Solutions GmbH verfügt über eine Vermögensschadens-Haftpflicht-Versicherung, welche speziell für Datenschutzbeauftragte ausgelegt ist. Unabhängigkeit Als externe Datenschutzbeauftragte sehen wir uns keinen innerbetrieblichen Interessenskonflikten ausgesetzt. Ihr Unternehmen profitiert von unserem neutralen Blick von außen: Sie erhalten eine lösungsorientierte Beratung, die weder durch Voreingenommenheit noch durch „Betriebsblindheit“ qualitativ geschwächt wird. Kooperation mit internen Verantwortlichen Ab einer bestimmten Unternehmensgröße und Komplexität der Organisation ist eine interne Unterstützung des Datenschutzbeauftragten hilfreich und erforderlich. Sogenannte Datenschutz-Koordinatoren (DSK) unterstützen den DSB im Unternehmen, um die Tätigkeit zuverlässig wahrnehmen zu können. Die DSK sorgen für die Kommunikation und übernehmen weitere Aufgaben, die das Gesetz dem Unternehmen zuweist. Als eDSB leitet die AdOrga Solutions GmbH diese an, schult sie entsprechend und bringt so wertvolles Know-how in ihr Unternehmen. Die Aufgaben des eDSB im Überblick: Beratung bei der Implementierung oder Reorganisation von Prozessen und Datenverarbeitungen. Prüfung neuer und bestehender Dienstleister im Bereich der Datenverarbeitung, inklusive der dazu erforderlichen Verträge. Unterstützung bei der Entwicklung von Standards, Vorlagen und Dokumenten. Prüfung der Datenverarbeitungen und Dokumentation der Ergebnisse. Ansprechpartner für betroffene Personen, Beschäftigte und Aufsichtsbehörden, Beratung interner Stellen und Mitarbeiter hinsichtlich des Datenschutzes. Sensibilisierung und Schulung der Beschäftigten (u. a. Auszubildende, Arbeitnehmer, Leiharbeiter) Kontroll- und Überwachung des Datenschutz-Managementsystems. Welche Aufgaben ein eDSB genau übernimmt, hängen u.a. von Datenverarbeitungen und den entsprechenden Prozessen im Unternehmen ab.
RiVision Report

RiVision Report

Erweiterungsmodul für die RiVision Software. Ermöglicht das Erstellen von Inspektionsberichten mit landesspezifischen Schadenskatalogen. Kompatibel zu WinCan v8 Verfügbare Schadenskataloge / Normen: Deutschland: - ATV-M143 (DIN31051) - ISYBAU-2006 (EN13508) - ISYBAU-2001 (DIN31051) - ISYBAU-96 (DIN31051) - DWA-M149 (EN13508) Schweiz: - VSA (EN13508) England: - WRC (MSCC-4) - WRC (MSCC-5) Rumäninen: - ISYBAU-96 (DIN31051)
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65/IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Mechatronisches Gesamtkonzept

Mechatronisches Gesamtkonzept

Ein mechatronisches Gesamtkonzept ist eine umfassende Lösung, die mechanische, elektronische und softwarebasierte Komponenten integriert, um ein effizientes und leistungsfähiges System zu schaffen. Diese Konzepte werden häufig in der Automobil-, Luftfahrt- und Maschinenbauindustrie eingesetzt, um innovative Produkte und Systeme zu entwickeln, die den Anforderungen moderner Anwendungen gerecht werden. Durch den Einsatz eines mechatronischen Gesamtkonzepts können Unternehmen ihre Produktentwicklung optimieren und die Markteinführungszeit verkürzen. Ein wesentlicher Vorteil eines mechatronischen Gesamtkonzepts ist seine Fähigkeit, die Zusammenarbeit zwischen verschiedenen Disziplinen zu fördern und die Effizienz der Produktentwicklung zu steigern. Dies führt zu einer höheren Produktqualität und einer besseren Anpassung an die Kundenanforderungen. Darüber hinaus bietet ein mechatronisches Gesamtkonzept die Flexibilität, neue Technologien und Trends zu integrieren, was es zu einer zukunftssicheren Lösung für Unternehmen macht.
Nextragen Solutions NXCheck All-IP Cloud

Nextragen Solutions NXCheck All-IP Cloud

kostengünstige VoIP Simultions-Messlösung aus der Cloud Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker Einsatz vor Ort durchzuführen. Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker-Einsatz vor Ort durchzuführen. Das Produkt NXCheckAll-IP Cloud kann auch zu Marketing-Zwecken im All-IP Markt hervorragend genutzt werden. Cloud-Variante - Einfach zu bedienen mit geringem Aufwand - einfach per Link den All-IP Check aus der Cloud herunterladen - kein Techniker-Einsatz vor Ort nötig - Ampelfarben zeigen die Qualität an - Report mit Detailinformationen als Ergebnis (Report ist anpassbar) - Pre-Qualification Test: Testen Sie Ihr Netzwerk im Vorfeld auf Schwachstellen - Site Acceptance Test: Überprüfen Sie, ob Ihre gesamte Infrastruktur inkl. der WAN-Strecken (Access-Anbindung) All-IP ready ist und der Carrier die zugesagten SLAs einhält - Finden Sie im Fehlerfall schnell und ohne Techniker Einsatz vor Ort heraus, in welchem Netzwerksegment (LAN, WAN, Inhouse-Netzwerk usw.) sich der Fehler befindet - Aktive Messungen in die Cloud - LAN (Port Check, DNS, DHCP, ARP, LAN Speed) - WAN (FTP Up- und Download, HTTP Download, Ping, Traceroute) - VoIP/Video (Round Trip Time, Jitter, ­Packetloss, Priorisierung)
Greifer-Magnetsysteme

Greifer-Magnetsysteme

Greifer-Magnetsysteme sind eine vielseitige und effiziente Lösung für die Handhabung von Werkstücken in der Fertigung. Diese Systeme nutzen die Kraft von Magneten, um Werkstücke sicher und zuverlässig zu greifen und zu bewegen. Sie sind besonders nützlich in Umgebungen, in denen eine schnelle und einfache Handhabung von Werkstücken erforderlich ist, da sie eine starke Haltekraft bieten, die eine sichere Fixierung gewährleistet. Diese Systeme sind ideal für Anwendungen, bei denen eine hohe Präzision und Wiederholgenauigkeit erforderlich sind, da sie eine gleichmäßige Spannkraft über die gesamte Oberfläche des Werkstücks bieten. In der industriellen Anwendung sind Greifer-Magnetsysteme vielseitig einsetzbar und eignen sich für eine Vielzahl von Bearbeitungsprozessen, einschließlich Fräsen, Schleifen und Drehen. Sie bieten eine hohe Flexibilität und Anpassungsfähigkeit, was sie zu einer idealen Wahl für Produktionsumgebungen macht, die häufige Wechsel der Werkstückgrößen und -formen erfordern. Mit ihrer Fähigkeit, schnell und einfach an verschiedene Anforderungen angepasst zu werden, tragen diese Systeme zur Optimierung der Produktionsprozesse bei und helfen, die Effizienz und Produktivität zu steigern.
Sensoren, 3D-Vermessung, Laser Scanner

Sensoren, 3D-Vermessung, Laser Scanner

Laser Scanner Serie Q5, kompaktes Gehäuse, Scanraten von bis zu 14.000 Profilen/s und Auflösungen bis zu 3 µ erreicht werden Laser Scanner Q5 Produktfamilie: Eine gute Verbindung aus kompakten Design, hoher Auflösung und hoher Scan Rate. Die neue QuellTech Q5 Laser Scanner Serie kombiniert die Vorteile von kleinen Formfaktoren bei hoher Auflösung und hoher Scan Rate. Das Besondere an den Q5 Laser Scannern ist die Möglichkeit der Einschränkung des Bildbereiches (AOI) in der X- und in der Z- Achse. Diese Spezifikation begünstigt hohe Scanraten von bis zu 14.000 Profilen/s und hohe Auflösungen bis zu 0,3 µ. Insbesondere für optisch anspruchsvolle Oberflächen bietet der Q5 Laser Scanner die Option, anwenderspezifische einstellbare Auswerte-Algorithmen zu nutzen. Durch den Vorteil einer Kalibration on board, spart der Anwender Zeit in der Implementierung, da er sich nicht mehr um eine zeitaufwändige Kalibration kümmern muss. • Hohe Profilgeschwindigkeit von 14.000 Profilen/s und bis zu 28 Mio Punkte/s • Hohe Auflösung bis zu 0,3µ • Kompakter Formfaktor • X- Messbereich von 10-1022 mm • Z- Messbereich (Höhe) von 5-878 mm • Laserwellenlänge blau 405/450nm, rot 650nm In die neuen Q5 Laser Scanner sind weitere nützliche Produkteigenschaften implementiert wie z.B. die Möglichkeit einer Master-Slave Konfiguration für Multi-Scanner Betrieb, der eingebaute Temperatur Sensor in Elektronik und Laser, bietet zusätzliche Schutzfunktion und verbessert die Stabilität, weiterhin steht ein Software Developer Kit zur Verfügung. Zusätzlich gibt es eine Schnittstelle zu einer Bildverarbeitungssoftware, die ohne Programmieren parametriert werden kann. Im Lieferumfang der Q5 Laser Scanner erhält der Anwender auch eine nützliche, einfache und kostenlose Demosoftware zu eigenen Machbarkeitsuntersuchungen an Messobjekten. Weitere Informationen zu den neuen Q5 Laser Scanner Serie: QuellTech GmbH Leonrodstrasse 56 80636 München Ansprechpartner: Stefan Ringwald E-Mail: sr@quelltech.de Telefon: +49 89 124723-75 Gewicht: 2 Kg Messverfahren: Laser Triangulation Formfaktor: kompakt, 116x113,5x36 (BxLxH)
Firewall und UTM by Securepoint

Firewall und UTM by Securepoint

UTM-Firewalls (Next Generation) UTM-Gateways/-Appliances und virtuelle Maschinen aus Deutschland HA- oder Spare-Lösung Securepoint virtuelle UTM-Gateways können ebenfalls als sehr kostengünstige Hochverfügbarskeitslösung oder Spare in Zusammenarbeit mit einer anderen Securepoint UTM oder direkt zur Absicherung von Unternehmensnetzen genutzt werden. Features Stateful Inspection Firewall (DPI) Zwei Virus-/Malware-Scanner (Commtouch und ClamAV) Spam-Filter Content-/Web-Filter URL-Filter VPN-Server (IPSec, L2TP/PPTP, SSL/OpenVPN und ClientlessVPN) Intrusion Detection System Authentisierung-Funktionen komplette Active Directory-Unterstützung VPN-Standortkoppelung mit beliebig vielen VPN-Kanälen inkl. VPN-Clients (SSL/OpenVPN) bzw. ClientlessVPN kompletter Router mit vollständiger IPv6-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall
3D Konstruktionen,  verwandeln physische Objekte in präzise digitale Modelle

3D Konstruktionen, verwandeln physische Objekte in präzise digitale Modelle

Die Digitalisierung von geometrischen Körpern bei der HKT Hienz Kunststofftechnik GmbH verwandelt physische Objekte in präzise digitale Modelle. Dieser Prozess ist für die moderne Fertigung unerlässlich und ermöglicht genaue Simulationen und Optimierungen. Unsere fortschrittlichen Digitalisierungsverfahren stellen sicher, dass jedes Detail Ihres Objekts erfasst wird und bilden eine zuverlässige Grundlage für die weitere Entwicklung. Durch die Umwandlung physischer Objekte in digitale Formate ermöglichen wir die nahtlose Integration in CAD-Systeme und andere digitale Tools. Dies steigert die Genauigkeit und Effizienz Ihrer Design- und Fertigungsprozesse, verkürzt die Markteinführungszeit und verbessert die Produktqualität. Unsere Digitalisierungsdienstleistungen sind ein wichtiger Bestandteil unseres Engagements für Innovation und Spitzenleistungen. The digitalization of geometric bodies at HKT Hienz Kunststofftechnik GmbH transforms physical objects into precise digital models. This process is essential for modern manufacturing, enabling accurate simulations and optimizations. Our advanced digitalization techniques ensure that every detail of your object is captured, providing a reliable foundation for further development. By converting physical objects into digital formats, we enable seamless integration with CAD systems and other digital tools. This enhances the accuracy and efficiency of your design and manufacturing processes, reducing time-to-market and improving product quality. Our digitalization services are a key component of our commitment to innovation and excellence.
Paket-Versandkarton braun aus Wellpappe 330x290x120 mm CP 067.06

Paket-Versandkarton braun aus Wellpappe 330x290x120 mm CP 067.06

Passend für 2 Ordner DIN A4 Der sichere ColomPac® Selbstklebeverschluss spart Zeit und zusätzliche Verschlussmittel. Mit integriertem Aufreißfaden für schnelles und einfaches Öffnen. Rationelles Handling und schnelles Aufrichten Der umlaufende, doppelt gefaltete und geklebte Kanten ­ und Eckenschutz gewährleistet extreme Stabilität und hohe Stapelfestigkeit. Zusätzliches Einsteckfach im Deckel für Dokumente Platzsparend vorgefaltet FSC® zertifiziert Es gibt verschiedene Größen - Fragen Sie uns an
Lumag Elektro-Sägespaltautomat SSA500EH-PRO; hydraulisch

Lumag Elektro-Sägespaltautomat SSA500EH-PRO; hydraulisch

Der Lumag Elektro-Sägespaltautomat SSA500EH-PRO bringt alles mit was in der Forstwirtschaft benötigt wird. Er hat eine robuste Bauweise, geringen Stromverbrauch und eine einfache, handliche Bedienung. Ausstattungsmerkmale: – Einfache und leichte Bedienung – Verarbeitung von Stammhölzern durch Sägen und Spalten in einem Durchgang – Automatischer Abtransport des Materials mittels Gurtförderer – Leistungsstarker 9,5kW Elektromotor für zügiges Arbeiten auch mit größeren Stämmen mit 50cm Durchmesser – Hydraulische Kettensägen- und Stammhalterbedienung für noch ermüdungsfreieres Arbeiten – Integriertes, hydraulisches Zuförderband um die Sägespaltmaschine mit Material zu versorgen Auslieferung ohne Flüssigkeiten Technische Daten: Motor / Antrieb: Elektromotor 400V / 3 Motorleistung: 9,5 kW, 18,4 A Hydraulikmotor Kettensäge: max. 4.500 U/min Hydraulikmotor Förderband: max. 284 1/min bei 110bar, 285 Nm Kettensäge: hydraulisch Schwert: 55 cm Kette (STIHL): C3621 000 0077/0.375/1,5mm Spaltlänge max.: 50 cm Spaltdurchmesser max.: 10 bis 50 cm Arbeitsgeschwindigkeit: 6 cm / sek. Rücklaufgeschwindigkeit: 5 cm / sek. Spaltkraft: 20 t Zuförderband (LxB): 2150 x 250 mm Abförderband (LxBxH): 3200 x 200 x 2200 mm Fördergeschwindigkeit der Förderbänder: 0,5 m / sek. Eigengewicht inkl. Abförderband: 780 kg (670kg + 110kg) Verpackungmaße Sägespaltautomat (LxBxH): 2000 x 1000 x 1200 mm Verpackungsmaße Abförderband (LxBxH): 1850 x 450 x 570 mm Verpackungsmaße Zuförderband (LxBxH): 1150 x 680 x 380 mm
FENECON Industrial M

FENECON Industrial M

FENECON Industrial M Der modulare Industriespeicher Kompakt. Mobil. All-In-One. ▪Leistungsfähige Batterie inklusive Thermomanagement ▪Effiziente Wechselrichter ▪Open Source-basiertes Energiemanagement FEMS Maximale Systemeffizienz ▪Variante PRAMAC 704 kW Leistung*, 656 kWh Kapazität ▪Variante KACO 552 kW Leistung*, 492 kWh Kapazität ▪Hohe Leistungs- und Energiedichte ▪Modulares, dezentrales Konzept ▪Eine Plattform für alle Kundenanforderungen ▪Mit optionaler Brandmeldeanlage und Batterieklimatisierung ▪Kompakter Aufbau
Epson c7500

Epson c7500

High-Performance Farbetiketten Drucker von Epson mit hoher Druckgeschwindigkeit • Zuverlässiger und kostengünstiger Druck von kleinen Mengen an Farbetiketten • Hochwertige Druckergebnisse dank PrecisionCore Druckkopf • Hohe Druckgeschwindigkeit mit bis zu 300 mm pro Sekunde • Einfache Bedienung, wartungsarm und einfache Integration in bestehende Systeme • Anwendungsbereiche: Etiketten, Auszeichnung, Kennzeichnung, Markierung • Einsatzgebiete: Lebensmittelindustrie, Chemie, Verpackungsindustrie, Logistik
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
ABUS Bravus Nachschlüssel für Einzelschließung

ABUS Bravus Nachschlüssel für Einzelschließung

Der ABUS Bravus Nachschlüssel für Einzelschließung ist ein praktischer Ersatzschlüssel für Ihr ABUS Bravus Schließsystem. Mit dem Bohrmuldenschlüssel und der Einzelschließung eignet sich dieser Schlüssel ideal für Haustüren und Wohnungstüren. Bestellen Sie diesen Schlüssel für zusätzliche Sicherheit und Komfort.
Schulungen für Datenschutz

Schulungen für Datenschutz

Wir beiten Schukungen für den Datenschutz und alles was dazugehört an. Der Datenschutz eines Unternehmens steht und fällt auch mit der Mitarbeitersensibilisierung für dieses Thema. Mittels Datenschutzschulung (oftmals auch als Datenschutz-Kurs online angeboten) können die Mitarbeiter auf wichtige, sensible Themenbereiche aufmerksam gemacht und darin trainiert werden. Eine solche Schulung im Datenschutz, auch umgangssprachlich DSGVO-Schulung genannt, muss mittlerweile nicht mehr als inhouse-Schulung umgesetzt werden, sondern kann auch online stattfinden und wird in der digitalen Schulungsform immer beliebter. Ziel einer Schulung im Datenschutz für Mitarbeiter ist es, die Mitarbeiter in allen Unternehmensbereichen, die mit der automatisierten Verarbeitung personenbezogener Daten zu tun haben, für den richtigen Umgang mit Daten zu sensibilisieren. So soll verhindert werden, dass es aus Unkenntnis oder Unaufmerksamkeit zu einer Datenschutzpanne kommt, die für ein Unternehmen weitreichende Folgen haben kann. Abschließend erhalten die Mitarbeiter Zertifikate, mit denen sie ihre Schulungserfolge nachweisen. Diese kann der Arbeitgeber dazu nutzen, um seiner Rechenschaftspflichten gem. Art. 5 Abs. 2 DSGVO – beispielsweise gegenüber den Aufsichtsbehörden – nachzukommen.
Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 60,00 EUR brutto
5 user cals Microsoft Exchange Server 2019

5 user cals Microsoft Exchange Server 2019

Angeboten wird: 1 Lizenzschlüssel für 5 User cals für Server exchange 2019 standard Versand erfolgt per e-mail innerhalb von 24 Stunden. Es wird kein Datenträger mitgeliefert. Detailbeschreibung Mit den Cals erwerben Sie die Zugriffslizenzen für 5 Mitarbeiter, die auf die komplette Systemumgebung Ihres Server 2019 exchange zugreifen können. Bis zu 5 Postfachdatenbanken werden durch den neuen exchange server std. 2019 unterstützt. Viele Verbesserungen machen diesen Server für kleine bis mittlere Unternehmen zur Server-Lösung 1. Wahl. Zustand: NEU Gültigkeit: Unbegrenzt Hersteller: Microsoft Lieferung: per e-mail Software: Download Herkunftsland: Deutschland Sprachen: Alle Sprachen Alle angebotenen Softwarekeys stammen von zertifizierten deutschen Microsoft-Händler. Garantierte erstmalige Inverkehrbringung in der Europäischen Union. Für Rückfragen stehen wir jederzeit zur Verfügung. Zustand: NEU Lieferung: per e-mail
externer Datenschutzbeauftragter

externer Datenschutzbeauftragter

Gestellung eines externen Datenschutzbeauftragten gem. Art. 37 Abs. 6 DSGVO - Übernahmen der gesetzlichen Aufgaben, sowie Begleitung in der operativen Umsetzung Aufgaben des Datenschutzbeauftragten: - Beratung des Verantwortlichen - Erstellung eines Verzeichnises der Verarbeitungstätigkeiten - div. Dokumentationspflichten - Erstellung der technisch-organisatorischen Maßnahmen (TOM) - Durchführung von Datenschutz-Folgeabschätzungen - Durchführung von Transfer Impact Assessment - Löschkonzept - Sensibilisierung + Schulung der Mitarbeiter + Führungskräfte - Unterstützung bei Betroffenenanfragen und Datenschutzvorfällen - Ansprechpartner für Überwachungsbehörden - Notfallmanagement - Erstellung eines Datenschutzmanagementsystems - Webcheckt + Datenschutzerklärung
DRYING TOWEL MAX SET

DRYING TOWEL MAX SET

Verarbeitungsqualität die seinesgleichen sucht. Wasseraufnahmefähigkeit von 3,5 und 1,5 Liter. Das Viamontis Drying Towel Auto-Trockentuch ist Innovation pur. Dank seiner Doppelt-verdrehten Faserstruktur kann es mehr als das 5-fache seines Eigengewichts an Flüssigkeit aufnehmen. Mit +1600 GSM (Gramm pro Quadratmeter Stoff) ist unser Viamontis Drying Towel das wahrscheinlich fortschrittlichste, hochwertigste, lackschonendste und saugstärkste Auto-Trockentuch der Welt.
DIGI SM-5300B Lite

DIGI SM-5300B Lite

Diese Preisrechende Waage mit Etiketten- und Bondrucker ist in allen Geschäften als Einzelwaage einsetzbar. Einsatzgebiete: • Metzgereien • Direktvermarkter • Bäckereien • Hofläden Funktionen: • Verschiedene Betriebsmodi ( Etikettieren, Bonieren, Vorverpackung, Selbstbedinung • 2000 Direkttasten möglich • Selbstgestaltbares Layout • Fernwartungszugriff möglich • Strichcodes aller Art • Allergen Auszeichnung möglich und Nährwertangaben möglich • Sonderpreisaktionen leicht umsetzbar • Speed ID für Mitarbeiter • Druck von Bons mit automatischer Schneidefunktion • Druck von Etiketten mit eigenen Loge • Werbetexte für Kunden • Kennwortschutz für bestimmte Funktionen • Summierungsfunktion • Artikel – Summenetikett getrennt Programmierbar • Umsatzebene verschiede Zeitabschnitte Auswählbar, Verkäuferprotokoll • Lieferschein und Rechnungssystem • Farbliche Vordrucketiketten mit Ihren Logo von uns möglich
IT-Servicelösungen

IT-Servicelösungen

Speziell für Selbständige, Klein- und Mittelstandskunden haben wir eine Methode entwickelt, die IT-Infra-struktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren Konditionen! IT-Service-Flatrate: Wartung und Pflege zum Pauschalpreis Für ein Unternehmen spielt die permanente Verfügbarkeit und Sicherheit der Daten, die Zuverlässigkeit des Netzwerks und die Stabilität der IT-Systeme eine wichtige Rolle. Jede Minute, die ein Computer- oder Serversystem nicht einsatzbereit ist, verursacht Kosten und Umsatzeinbußen für Ihr Unternehmen. Der Verlust von Daten kann existenzbedrohend sein. IT-Service Bauer unterstützt Sie, die täglichen Aufgaben, die bei der Wartung und Pflege Ihrer IT und der Sicherung Ihrer Daten anfallen, kostengünstig und effizient zu bewältigen. Auf Wunsch komplett oder partiell, vor Ort oder Remote, per Einzelabrechnung, Rahmen- oder Wartungsvertrag. Das sichert Ihnen ein Höchstmaß an Effizienz sowie Sicherheit und reduziert Ihre Kosten. Unser proaktiver und präventiver Service überwacht Ihre IT-Systeme rund um die Uhr und trägt dazu bei sie so leistungsfähig wie möglich zu halten – und das ohne dass Sie Arbeit oder Zeit investieren müssen. Ein hoher Grad an Automation verschiebt nötige Wartungsfenster in die Nachtstunden oder aufs Wochenende, verhindert so Irrtümer und Nachlässigkeiten. Repetitive Tätigkeiten, sonst eine der Hauptursachen für Flüchtigkeitsfehler, lassen sich automatisiert und somit fehlerfrei durchführen – Resultate sind in übersichtlichen Berichten protokolliert. Gerne informieren wir Sie in einem persönlichen Gespräch über unser Konzepte Welche Vorteile bieten unsere care IT-Servicelösungen ?
Virtuelle Private Netzwerke (VPNs)

Virtuelle Private Netzwerke (VPNs)

Technologie zur sicheren Verbindung zwischen entfernten Standorten und Unternehmensressourcen durch Verschlüsselung des Datenverkehrs.
Managed Windows Terminalserver

Managed Windows Terminalserver

Der Windows Terminalserver als Remotedesktop-Lösung für den Mittelstand Der Managed Windows Terminalserver ist die ideale Lösung für mittelständische Unternehmen, die einen zuverlässigen, sicheren und professionellen Remote-Arbeitsplatz mit dem beliebten RDP-Protokoll oder einfach per Browser benötigen. Sicherheit und Zuverlässigkeit sind garantiert durch das inkludierte Server Management (Managed Server). Der Server wächst jederzeit mit Ihren Bedürfnissen! Unser kompetenter und professioneller Support steht Ihnen gerne jederzeit zur Verfügung. Sie profitieren von über 25 Jahren Erfahrung! arbeiten Sie sicher von jedem Standort aus und sparen IT-Kosten mit unserer Managed Cloud-Lösung sparen Sie Zeit und gewinnen an Sicherheit durch das inkludierte Server Management profitieren Sie von der Sicherheit eines deutschen Rechenzentrums in Nürnberg mit ISO 27001 wachsen Sie mit Ihrem Bedarf: Unsere individuellen Lösungen machen es möglich! Kunden Meinungen Patrick “censored” K. Wir haben seit ein paar Monaten dort die Datenbanken für mehrere Warenwirtschaftssysteme (JTL-Wawi). Die Datenbanken sind performant und laufen wirklich gut. Auf Grund eines Verbindungsausfalls (auf unserer Seite) gab es ein Problem bei einem Update... Till Pape Absolut top: freundlich, kurze Antwortzeiten und super Beratung. Bei Problemen sehr hilfsbereit. Nicht zu vergleichen mit den großen Anbietern. Sven D. Locker, freundlich und kompetent. Was will man mehr? Besten Dank! Managed Windows Terminalserver Hosting Vergleich Verkauf nur an Unternehmer. Kein Verkauf an Verbraucher i.S.d. §13 BGB. FritzVPS Managed vE16
PCD1.M2160

PCD1.M2160

PCD1.M2160 CPU Basismodul mit on-board E/A und bis zu 2 E/A-Steckplätzen von SBC, 6 Digitaleingänge (4 + 2 Interrupts), 4 Digitalausgänge, 4 wählbare Digitalein- /ausgänge, 1 Watchdog-Relais oder als Schliesskontakt
rapidNAS ESM Familie mit MS Windows Storage Server 2016

rapidNAS ESM Familie mit MS Windows Storage Server 2016

Das rapidNAS® ESM eignet sich besonders als zentrales Speicher System, in Microsoft® Umgebungen ebenso, wie im heterogenen und virtualisierten Umfeld Mit diesem Unified Data Storage Produkt erhalten Unternehmen ein hoch performantes und skalierbares System für die kostengünstige Bereitstellung von Speicherkapazitäten, sowie die Sicherheit und Verfügbarkeit Ihrer Daten. rapidNAS® ESM basiert auf dem Windows® Storage Server 2016 von Microsoft® und lässt sich zentral über eine intuitive, einfach zu bedienende Benutzeroberfläche administrieren. Im Auslieferzustand sind alle rapidNAS® ESM Systeme betriebsfertig installiert. rapidNAS® ESM kann gleichzeitig als NAS File Speicher und als iSCSI Target für Anwendungen, die blockbasierten Zugriff erfordern, genutzt werden. Software Features: Betriebssystem: Microsoft Windows Storage Server 2012 R2 und 2016 • Unified Betriebssystem ermöglicht die Freigabe der Daten als File Shares oder iSCSI Volumes • Neudimensionieren von Festplattenpartitionen – sogar die Systempartition – ohne den Server zu stoppen (nicht für striped Volumes) • Single Instance Storage (SIS) ersetzt doppelt gespeicherte, identische Dateien automatisch durch Dateisystem-Links und spart Speicherplatz um bis zu 40% ein • Virtuelle Disk-Files bis 16 TB • Virtualisierung (Host plus 2 virtuelle Maschinen für Storage und Disk Management Tools), und Networking Services (kein Domain Controller) • Windows Powershell • Distributed File System (DFS) ermöglicht, dass andere Server im gleichen Namespace für einen ausgefallenen antwortet • Storage Replica ermöglicht synchrone oder asynchrone Replikation der Daten • Storage Spaces bietet Fehlertoleranz für virtuelle Festplatten mit Hilfe von Spiegelung, Erasure Coding oder einer Kombination aus beidem • Resilient (ReFS) ist das führende Dateisystem, das speziell für die Virtualisierung entwickelt wurde. • Data Deduplication (Dedup) spart Festplatten Platz, je nach Anwendung mindestens 30 bis zu 95 % Herstellungsland: Deutschland Anzahl Carrier bzw. Kapazität: 24 Bay ( 2HE) bis 43,20 TB brutto Modell: rapidNAS ESM 224