Finden Sie schnell acronis cyber protect backup für Ihr Unternehmen: 24 Ergebnisse

Acronis Cloud

Acronis Cloud

Wir schützen Ihre IT-Systeme durch modernste gemanagte Cloud geschützte Cyberprotect Algorithmen gepaart mit gemanagter Datensicherung – Sicherer geht nicht! MAVB Managed Anti Virus + Backup Wir schützen Ihre IT-Systeme durch modernste gemanagte Cloud geschützte Cyberprotect Algorithmen gepaart mit gemanagter Datensicherung – Sicherer geht nicht! Monitoring Helpdesk Beratung Einrichtung Planung Umsetzung Cloud-Lösung: Acronis, Azure, AWS, Google, Apple, PrivateCloud uvm.
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm Reinraumklasse ISO 14644-1: Klasse 5
Schutzhauben aus Acrylglas, Kranfahrerschutz / Sonderfahrzeugbau

Schutzhauben aus Acrylglas, Kranfahrerschutz / Sonderfahrzeugbau

Kranfahrerschutz / Sonderfahrzeugbau VAKUUMTIEFZIEHEN, THERMOFORMEN,ACRYLGLAS- UND POLYCARBONATVERARBEITUNG, PRESSEN UND BLASEN, POLYMERISATIONS- UND KLEBETECHNOLOGIE, OBERFLÄCHENVEREDELUNG, TEMPERN Schutzhauben aus Acrylglas IHRE VORTEILE MIT VAKUUMTIEFZIEHTEILEN: kurzer Entwicklungszyklus bis zur Bauteilverfügbarkeit kostengünstige Industriequalität auch bei Klein- und Mittelserien komplexe Formen und Qualitäten sind in unseren Verfahren Standard nahezu unbeschränkte Bauteilgrößen von S bis XXXL auch für Prototypen und Nullserien als Rapid Prototyping extrem durabel und damit nachhaltig perfekt recyclierbar am Ende des langen Lebenszyklus erstklassige Oberflächen aller Qualitäten und Materialtypen erreichbar
Automatische Datensicherungen mit DIGAS.BACKUP

Automatische Datensicherungen mit DIGAS.BACKUP

DIGAS.BACKUP im Monatsabo bietet eine umfassende Datensicherungslösung, die speziell für Unternehmen entwickelt wurde, die ihre Daten sowohl auf externen Datenträgern als auch in der Cloud sichern möchten. Mit der 3-2-1 Regel stellt dieser Service sicher, dass Ihre Daten jederzeit sicher und zugänglich sind. Die Bare Metal Wiederherstellung des gesamten Rechners ermöglicht es Unternehmen, im Falle eines Datenverlusts schnell wieder betriebsbereit zu sein. Die Zero Knowledge Technologie des Anbieters gewährleistet höchste Sicherheitsstandards und die monatliche Abrechnung pro 1 TB bietet Flexibilität und Kosteneffizienz. DIGAS.BACKUP ist eine unverzichtbare Lösung für Unternehmen, die ihre Daten zuverlässig sichern und gleichzeitig die Kosten kontrollieren möchten.
Cyper 365 - Cybersecurity Audit - Echtzeit Monitoring

Cyper 365 - Cybersecurity Audit - Echtzeit Monitoring

Unser Produkt Cyber365 überwacht laufend ihre gesamte IT-Infrastruktur und bietet im Dashboard eine Übersicht ihrer aktuelle Schwachstellen, Exploits und notwendigen Maßnahmen. Darüber hinaus zeigt es ihnen ihr Ranking an und wir stellen alle 6 Monate automatisiert ein Zertifikat ihrer IT-Sicherheit aus. Der genutzte Sicherheitskatalog lässt sich nach den Kundenbedürfnisse verschärfen z.B. NIS2 oder andere eigene Schwerpunkte. Damit haben Sie zu jederzeit den Überblick über ihre IT-Sicherheit. ALs Benefit haben wir einen Datentresor in dem alle relevanten Sicherheitsdokumente sowie Konzepte hinterlegt werden können und in die Bewertung einfließen. Security Audits waren gestern Cyper365 ist heute!
Cyber-Versicherung

Cyber-Versicherung

Das unterschätzte Schutzpotenzial. Die Themne Datensicherheit aber auch Produktionsverluste durch Angriffe aus dem Cyberbereich sind oder sollten fester Bastandteil jedes Risikomanagements sein. Data Breaches Sind Datenpannen versicherbar? Immer wieder finden sich Datenpannen im Zentrum medialer Berichterstattung. Der Verlust der in einem Unternehmen gespeicherten Daten verursacht Pflichten, Arbeit und teils enorme Kosten … Erfahren Sie mehr Alle Computer stehen still Sie fühlen sich gut gerüstet: die Firewall ist aktiv, der Virenschutz ist ebenfalls aktuell und alle Mitarbeiter sind geschult … Wer aber bezahlt den Schaden, wenn es Hackern dennoch gelingt, Ihre EDV lahmzulegen? Erfahren Sie mehr
Backup Lösungen

Backup Lösungen

Client, Server, Netzwerk, Data-Center Hier finden Sie Lösungen für PC-Backup, Server-Backup, Netzwerk-Backup, Data-Center Backup inklusive virtueller Hosts.
MANAGED SERVICES

MANAGED SERVICES

WAS WIR TUN Managed Anti-Virus Immer wieder erreichen uns Horrormeldungen über Viren, Trojaner oder Ransom-Ware. Eine perfekte AntiViren-Software immer am neuesten Stand ist daher unabdingbar. Mit unserem Managed-AntiVirus Agent überwachen wir Ihre Server / Clients (Windows, Linux, Mac, iOS, Android) permanent und entfernen Bedrohungen automatisch. Managed Online-Backup Sichere, externe Datensicherung für unternehmenskritische Daten. Unsere Lösung für Sie ist ein komplett gehosteter Service auf Basis der True-Delta-Technolgie. Ein transparentes Service- und Preismodell senkt Ihre Kosten in diesem sensiblen Bereich. Alle Daten werden verschlüsselt auf unseren Systemen abgelegt und sind auch im Fall von Brand, Wasserschaden, Naturkatastrophen umgehend wieder für Sie verfügbar. Managed Firewall kompromisslose Sicherheit - Security by Design. sbcom. installiert Ihnen eine Managed Firewall zur Absicherung ihres Internetzugangs. Im Komplettpaket enthalten sind das Gerät, die Ersteinrichtung, die laufende Wartung, Software und Lizenzen. Selbstverständlich inklusive Anbindung Ihrer Home-Office-Arbeitsplätze mittels VPN und/oder Standort-Vernetzung! Server Monitoring Die kontinuierliche Überwachung (24/7) Ihrer Serverlandschaft bietet die Möglichkeit der frühzeitigen Erkennung von Problemen Ihrer Systeme. Es vermeidet Ausfälle einzelner Bereiche oder sogar ganzer Server-Farmen durch eine Vielzahl an laufenden präventiven Maßnahmen um den optimalen Zustand zu gewährleisten proaktive EDV-Wartung Agieren statt Reagieren - proaktives Service an Ihrem EDV-System zählt zu den wesentlichen Service-Komponenten von sbcom. Es schützt Sie vor unliebsamen Schäden etwa durch den Ausfall einzelner Netzwerkkomponenten, PC's oder Servern. Höchste Verfügbarkeit Ihrer EDV steht dabei an oberster Stelle. Hosting & Housing Individuelle Kundenanforderungen lassen sich nur mit individuellen, skalierbaren Lösungen umsetzen. sbcom betreibt deshalb ein hochverfügbares Rechenzentrum. Höchste Sicherheitsstandards und modernste Technik erlauben uns, die Bedürfnisse unserer Kunden flexibel umzusetzen. Ihre Daten sind in sicheren Händen.
BACKUP UND CLOUDLÖSUNGEN

BACKUP UND CLOUDLÖSUNGEN

Datensicherheit ist das Fundament in der digitalisierten Welt. Egal ob es um Ihre Firmendaten, Kundendaten oder um die privaten Daten zu Hause (z.B. Familienfotos) geht, Daten müssen geschützt und gesichert werden um im Fehlerfall abrufbar zu sein. Wesentlich ist es auch, den Unterschied zwischen Backup und Archiv zu erkennen und diese zu kombinieren, um bestmögliche Performance zu erreichen. Die IniBit bietet Beratung und Realisierung vom Privatkunden bis hin zu Konzernlösungen für Ihr Backup an. Egal ob Sie an einer lokalen Lösung oder einer Cloud Lösung interessiert sind, die IniBit ist der richtige Ansprechpartner.
ABC - 2 System Epoxidharz

ABC - 2 System Epoxidharz

universelles Allround-Epoxidharz (Laminiern, Beschichtung, Kleben etc.)
PELI 1510LOC - Laptop Overnight Case mit Kleidertasche

PELI 1510LOC - Laptop Overnight Case mit Kleidertasche

Während Ihres Sommerurlaubs oder Ihrer Geschäftsreisen möchten Sie sicherstellen, dass Ihr Eigentum in gutem Zustand an seinem Bestimmungsort ankommt. Mit dem 1510 LOC können Sie die strapazenreichen Wege des Gepäcks zwischen den Kontrollstellen und den Gepäckkarussells verhindern. Die Abmessungen des Koffers entsprechen der maximalen von den Fluggesellschaften gestatteten Kabinengepäck-Größe und bieten fast 30 Liter nutzbaren Stauraum. Der Koffer verfügt zudem über Edelstahl-Kugellager, Polyurethan-Rollen, einen verlängerbaren Griff zum bequemen Transport sowie gummierte vordere und seitliche Griffe für maximalen Komfort. Mit seiner verstärkten Vorhängeschlossöse aus Edelstahl ist dieser Koffer diebstahlgeschützt. Der Deckel des 1510 LOC verfügt über eine abnehmbare Neopren-Hülle, die zur Aufnahme der meisten Laptop-Modelle bis zu 15,4 Zoll geeignet ist und Reisenden an Kontrollposten der Transportation Security Administration (TSA) sofortigen Zugriff bietet. Der Koffer verfügt zusätzlich über eine separate, geräumige und abnehmbare Tasche, die als Kabelhalter oder Kulturbeutel verwendbar ist. Das Hauptfach verfügt über ein textilgefüttertes Kleiderfach, in das Kleidung für bis zu zwei Tage passt. Wie alle Peli-Schutzkoffer (Protector™ Cases), trägt die Zellkernkonstruktion des 1510 LOC dazu bei, empfindliche Ausrüstung unter den widrigsten Bedingungen zu schützen. Zur Standardausstattung gehören zudem ein mit einer Polymer-ORing- Dichtung versehener Deckel zur Staub- und Wasserabdichtung sowie eine automatisches Druckausgleichsventil. Dieses verhindert das Eindringen von Feuchtigkeit und das Entstehen eines Vakuums, so dass der Koffer leicht in jeder Höhe geöffnet werden kann. - Wasserdicht, bruchfest und staubdicht - Einziehbare Griffverlängerung - Robuste Polyurethanrollen mit Edelstahllager. - Leicht zu öffnende zweistufige Verschlüsse - Offener Zellkern mit solider Wandkonstruktion - stark und leicht - O-Ring-Dichtung - Automatisches Druckausgleichsventil - Bequeme, gummierte obere und seitliche Griffe - Edelstahlbeschläge und Schlosssicherung - Personalisierte Namensschilder auf Anfrage - Bedingungslose Qualitätsgarantie - FAA maximum carry on size Außenabmessungen (L x W x D): 55.9 x 35.1 x 22.9 cm Inneabmessungen (L x W x D): 50.1 x 27.9 x 19.3 cm Deckeltiefe: 4.5 cm Bodentiefe: 14.7 cm Gesamttiefe: 19.2 cm Gewicht mit Schaumstoff: 6.17 kg Gewicht ohne Schaumstoff: 5.44 kg Auftrieb max: 29.1 kg Temperaturbereich: -40 / 99° C Anzahl der Räder: 2 Ausziehbarer Griff: Ja Gehäuse: Polypropylene Verschluss: ABS O-Ring Deckel: Polymer Stifte: Stainless Steel Schaumstoff: 1.3 lb Polyurethane Ausgleichsschraube: ABS Ausgleichsventil: 3 Micron Hydrophobic Non-Woven PET O-Ring, Ausgleich: 70 Shore Nitrile
Verschlüsseltes Remote-Backup

Verschlüsseltes Remote-Backup

Unterstützung bei der sicheren Speicherung Ihrer Daten. Wenn Sie Ihre Daten auch außerhalb Ihres Standortes gut und sicher gespeichert haben wollen, können wir Sie optimal unterstützen. Wir bieten Ihnen ein – nach neuesten technischen Standards – verschlüsseltes Remote-Backup Ihrer Daten in unserem Rechenzentrum am Standort Wien. Damit können Sie die Gefahr von Datenverlust durch äußere Einflüsse wie beispielsweise Brand, Wasserschäden o.ä. am Firmenstandort auf jeden Fall deutlich verringern.
Managed Web Hosting

Managed Web Hosting

Managed Hosting von Webseiten über leistungsstarke Server und CMS unabhängig Hosting & Betrieb Wir übernehmen die komplette Installation, Konfiguration und das Monitoring. Natürlich können wir Sie auch bei der Anschaffung von neuer Hardware oder virtuellen Equipment beraten. Entlasten Sie Ihre IT. Wir übernehmen das Management und Hosting für Sie. Wir übernehmen gerne Ihre IT-Infrastruktur im Frontend und Backend. Damit eine reibungslose Funktion dieser beiden Schichten zu Stande kommt, arbeiten wir mit Rechenzentren aus Europa, insbesondere aus Deutschland. Das hat den Vorteil, dass wir Ausfälle so gut wie ausschließen können. Abgesehen von der richtigen Auswahl an Servern ist die richtige Auswahl der Middleware, Applikationen und Datenbanken sehr wichtig. Dabei analysieren wir, individuell angepasst zu Ihrem Unternehmen, die richtigen Schnittstellen für die jeweiligen Bereiche. Mit der korrekten Auswahl sorgen wir für eine schnelle und einwandfreie Funktion Ihrer Arbeitsprozesse. Somit können wir Ihnen ein unkompliziertes System entwickeln und für Ihre Kunden eine sichere Oberfläche erschaffen. Die Sicherheit Ihrer System hat für uns die oberste Priorität. Dazu holen wir uns die Unterstützung von verschiedensten Firewalls. Infolgedessen pflegen wir Ihre Systeme laufend mit entsprechenden Updates, damit Sie immer auf den aktuellsten Technologie und Sicherheitsstandard bleiben. Wir Betreiben und Hosten: Server Middleware Applikationen Datenbanken Server: Wordpress, Joomla, HTML, PHP, NodeJS, JavaScript, CSS Leistungen: Server Middleware Applikationen Datenbanken
Vom traditionellen Büro zur Cloud: Thomas' Erfolgsgeschichte auf Azure Virtual Desktop

Vom traditionellen Büro zur Cloud: Thomas' Erfolgsgeschichte auf Azure Virtual Desktop

Es ist ein früher Morgen im Herzen Wiens. Thomas Berger*, ein erfahrener Steuerberater, schaltet seinen Computer ein. Jahrelang hat er sich mit veralteter IT-Infrastruktur herumgeschlagen – ein ständiger Kampf gegen Sicherheitsprobleme und ineffiziente Systeme. Doch heute ist alles anders. Heute ist der Tag, an dem Thomas' Kanzlei den Schritt in die
ITIL® 4 Foundation

ITIL® 4 Foundation

ITIL 4 ermöglicht es Organisationen, die bewährten Best Practice Methoden rund um Service Management mit den aktuellsten Konzepten der IT zu verknüpfen. Dabei werden Antworten auf wichtige Fragen geliefert: Wie wird beim Kunden*innen und bei der IT Mehrwert geschaffen? Welche Rolle spielen die IT und die IT-Services in der größeren Business Strategy? Welche Rolle sollten sie spielen? Wie kann ich mein Unternehmen am Weg der digitalen Transformation unterstützen? Wie verknüpfe ich - falls gewünscht - Service Management mit neuen Arbeitsmethoden wie Lean, Agile, DevOps, etc.? Diese und viele andere interessante Fragen klären wir gemeinsam mit Ihnen in unseren ITIL 4 Kursen wobei unsere Vortragenden besonderen Wert darauf legen die Theorie durch viele Beispiele aus der Praxis zu erweitern und damit die Basis für höheres Verständnis sowie zum Anwenden zu schaffen. Der Kurs endet mit der ITIL 4 Foundation Prüfung, ein Zertifikat, das sowohl Ihr Wissen nachweist, als auch die Basis für eine weitere Ausbildung in diesem Bereich schafft. (ITIL®, PRINCE2®, PRINCE2® Agile, MSP® and MoR® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.) Trainingsart: Training im Trainingcenter oder online Kurssprache: Deutsch
Wichtige Sicherheitsupdates: Exchange Server

Wichtige Sicherheitsupdates: Exchange Server

Microsoft hat das November Security Update für Exchange Server 2016 und Exchange Server 2019 veröffentlicht. Das Update schließt kritische Sicherheitslücken. Vor der Installation des Sicherheitsupdates ist sicherzustellen, dass das Exchange-Auth-Zertifikat gültig ist. Microsoft stellt das Skript MonitorExchangeAuthCertificate.ps1 bereit, um eine schnelle Überprüfung durchzuführen. Eine zeitnahe Installation wird empfohlen.
Zutrittskontrolle Zutrittsysteme

Zutrittskontrolle Zutrittsysteme

Die GeCOTime Zeiterfassungssoftware verwaltet Personen, erfasst Zeitdaten und wertet die Ergebnisse in verschiedenen Formaten aus. Mit der GeCOTime Zeiterfassungssoftware decken Sie das Erfassen von Zeitdaten ab – vollständig abgestimmt auf das österreichische Arbeitsrecht. Zeiterfassung DSGVO Dienstplan Feiertage Urlaub Zutrittskontrolle Tipps Rechtliches Lohn Zutrittskontrolle mit GeCOSOFT – die smarten System-Lösungen von GeCOSOFT machen nicht nur Zeiterfassung besonders effizient und einfach. Mit uns wird auch die Herausforderung der Zutrittskontrolle für Unternehmen zum Kinderspiel! Zutrittsüberwachung im Unternehmen Wussten Sie… ? Laut einer Studie von Corporate Trust stellen Einbrüche, Diebstähle und Überfälle ein großes und in seiner Dimension stark unterschätztes Gefahrenpotenzial für Unternehmen aller Sparten dar. Dennoch – Nur 40 Prozent der Unternehmen verfügen über eine umfassende Zutrittskontrolle…… Warum? Zutrittskontrollsysteme Wir bieten Ihnen eine individuelle Lösung! In vielen Unternehmen verhindert die Angst vor neuen Technologien und den damit verbundenen Anforderungen die Umsetzung einer sicheren Zutrittskontrolle. GeCOSOFT liefert als umfassender Komplettanbieter hierzu die Lösung. Ob elektronische Ausweise, multifunktionale Terminals oder auch zentrale Software-Anwendungen: GeCOSOFT macht es mit seinen Produkten möglich, den Zutritt online, aber auch offline zu überwachen. Zusätzlich erlauben die Zutrittskontrollsysteme von GeCOSOFT die Verwendung von Hardware aller gängigen Hersteller und ermöglicht den Einsatz von elektronischen Zylindern oder auch Türbeschlägen. RFID Zutrittskontrolle GeCOSOFT hat ein Modul entwickelt, das die Vergabe und die Auswertung von Zutrittsberechtigungen sehr einfach gestaltet. Das Modul als „Schlüssel-Lösung“! Die GeCOTime Zutrittskontrolle ist eine Systemlösung, die Zutritte zu Türen, Schranken, Drehsperren uvm. über entsprechende Zutrittsleser, Terminals oder elektronische Zylindern kontrolliert. Die Zutrittsberechtigung erfolgt über einen RFID Chip, der für jeden Mitarbeiter durch eine kodierte, eindeutige Nummer personalisiert ist. Nach dem Schlüssel-Schloss-Prinzip wird nur jenen der Zutritt erlaubt, die die entsprechende Berechtigung dafür haben. Zutritt nur für Mitarbeiter – Kontrolle durch eindeutige Zuordnung Der Personalstamm von GeCOTime ermöglicht nicht nur die Zuordnung von Mitarbeitern und entsprechenden Chip Nummern. Hier ist auch die Vergabe frei definierbarer Zugangsmodelle möglich. Dank der onlinebasierten Zutrittskontrolle von GeCOTime können Berechtigungen unmittelbar entzogen und verlorene Chips sofort gesperrt werden. Ein Zutritt durch Unbefugte ist somit unmöglich. Das Access-System von GeCOSOFT erlaubt nur jenen Personen den Zutritt, die den „Schlüssel“ dafür in Händen halten. Besucherverwaltung Besteht jedoch der Bedarf einer generellen Besucherverwaltung, kann das Modul einfach erweitert werden. Durch GeCOSOFT haben Sie die Sicherheit, die Sie sich für Ihre Firma wünschen. Zutrittsberechtigungen erteilen leicht gemacht Durch das personalisierbare Zugangsmodell können Zeit- wie auch Status-abhängige Berechtigungen an den betreffenden Türen definiert werden. Das ist mit und ohne zusätzlichem Pin-Code möglich und erlaubt, Feier- und Sondertags-Regelungen zu berücksichtigen. Zeiterfassung und Zutrittskontrolle Die Systeme von GeCOSOFT werden all Ihren Ansprüchen gerecht! Raum-Zonen-Überwachung einfach wie nie! Soll der Aufenthal
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachsroboter sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Höchster Schutz deiner Daten und Geräte mit DIGAS.SCHUTZ

Höchster Schutz deiner Daten und Geräte mit DIGAS.SCHUTZ

DIGAS.SCHUTZ im Monatsabo bietet ein umfassendes Komplettpaket für höchste Geräte- und Datensicherheit, das speziell für Unternehmen entwickelt wurde, die ihre IT-Infrastruktur schützen möchten. Mit Next Generation AntiVirus Software und Sandbox-Technologie bietet dieser Service Schutz vor Zero-Day Sicherheitslücken und Ransomware. Die 24/7 Überwachung der Soft- und Hardware auf dem Rechner sorgt dafür, dass unerwünschte Aktivitäten schnell erkannt und gestoppt werden. Zusätzlich bietet DIGAS.SCHUTZ Funktionen wie Fernwartung und Support-Fernzugriff, automatisches Patch- und Schwachstellenmanagement sowie die Verwaltung von Windows Updates und Microsoft Defender. Die Anbindung an eine europäische Sicherheitszentrale und die Unterstützung durch 50 IT-Sicherheitsexperten rund um die Uhr machen diesen Service zu einer unverzichtbaren Lösung für Unternehmen, die ihre IT-Sicherheit ernst nehmen. Die monatliche Abrechnung pro Endgerät bietet Flexibilität und erleichtert die Integration in bestehende IT-Infrastrukturen.
Sechsachsroboter TX2-60 ESD / TX2-60L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-60 ESD / TX2-60L ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 9 kg / 5 kg Nominale Tragkraft: 3,5 kg / 2 kg Montagemöglichkeiten: Boden / Wand / Decke Reichweite: 670 mm / 920 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0,02 mm / ±0.03 mm
Datenrettung

Datenrettung

Sie haben einen defekten Datenträger, Speicherkarte, oder Festplatte? Eventuell können wir helfen! Eventuell können Wir sie bei einem defekten Danträger, oder Speicherkarten mit unserer Software Easy Recovery, auch für Exchange und SQL Server helfen. Sollte ein Datenräger auch phsisch defekt sein? So besteht die Möglichkeit diesen zu unserem Partner Kroll-Ontrack zu senden, die haben Reinräume und geschulte Techniker welche Bit weise den Datenträger auslesen und die Daten so rekonstruieren können.
Managed Server Hosting

Managed Server Hosting

Wir übernehmen die komplette Installation, Konfiguration, Wartung und das Monitoring. Natürlich können wir Sie auch bei der Anschaffung von neuer Hardware oder virtuellen Equipment beraten. Entlasten Sie Ihre IT. Wir übernehmen das Management und Hosting für Sie. Wir übernehmen gerne Ihre IT-Infrastruktur im Frontend und Backend. Damit eine reibungslose Funktion dieser beiden Schichten zu Stande kommt, arbeiten wir mit Rechenzentren aus Europa, insbesondere aus Deutschland. Das hat den Vorteil, dass wir Ausfälle so gut wie ausschließen können. Abgesehen von der richtigen Auswahl an Servern ist die richtige Auswahl der Middleware, Applikationen und Datenbanken sehr wichtig. Dabei analysieren wir, individuell angepasst zu Ihrem Unternehmen, die richtigen Schnittstellen für die jeweiligen Bereiche. Mit der korrekten Auswahl sorgen wir für eine schnelle und einwandfreie Funktion Ihrer Arbeitsprozesse. Somit können wir Ihnen ein unkompliziertes System entwickeln und für Ihre Kunden eine sichere Oberfläche erschaffen. Die Sicherheit Ihrer System hat für uns die oberste Priorität. Dazu holen wir uns die Unterstützung von verschiedensten Firewalls. Infolgedessen pflegen wir Ihre Systeme laufend mit entsprechenden Updates, damit Sie immer auf den aktuellsten Technologie und Sicherheitsstandard bleiben. Server Middleware Applikationen Datenbanken Server: RedHat, Linux, Centos, Windows Leistungen: Server Middleware Applikationen Datenbanken
VPN-Server: Secure Network Box

VPN-Server: Secure Network Box

Unkompliziert und bequem aus der Ferne auf sein Netzwerk zugreifen – mit senox®. Durch diesen VPN-Server kann auf ein Netzwerk und angeschlossene Geräte zugegriffen werden. Mittels App können Eigentümer alleine entscheiden, wer, wann, wo, wie lange Zugang hat. senox basiert auf OpenSource und kann – ohne aufwändige Konfiguration – sofort in Betrieb genommen werden. Jedes Endgerät darf nur mit Zertifikat auf den VPN-Server zugreifen. Mit unterschiedlichen Profilen kann der Zugriff auf bestimmte Geräte limitiert werden. Aktuelle Updates und Patches halten den Server permanent aktuell. Überwachung hilft dabei, mögliche Angriffe zu verhindern.