Finden Sie schnell acronis cyberprotect für Ihr Unternehmen: 315 Ergebnisse

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachsroboter sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Nextragen Solutions NXCheck All-IP Cloud

Nextragen Solutions NXCheck All-IP Cloud

kostengünstige VoIP Simultions-Messlösung aus der Cloud Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker Einsatz vor Ort durchzuführen. Das Softwaretool NXCheckAll-IP Cloud ist der ideale All-IP Check, um Pre-Qualification- und Site Acceptance Tests ohne Techniker-Einsatz vor Ort durchzuführen. Das Produkt NXCheckAll-IP Cloud kann auch zu Marketing-Zwecken im All-IP Markt hervorragend genutzt werden. Cloud-Variante - Einfach zu bedienen mit geringem Aufwand - einfach per Link den All-IP Check aus der Cloud herunterladen - kein Techniker-Einsatz vor Ort nötig - Ampelfarben zeigen die Qualität an - Report mit Detailinformationen als Ergebnis (Report ist anpassbar) - Pre-Qualification Test: Testen Sie Ihr Netzwerk im Vorfeld auf Schwachstellen - Site Acceptance Test: Überprüfen Sie, ob Ihre gesamte Infrastruktur inkl. der WAN-Strecken (Access-Anbindung) All-IP ready ist und der Carrier die zugesagten SLAs einhält - Finden Sie im Fehlerfall schnell und ohne Techniker Einsatz vor Ort heraus, in welchem Netzwerksegment (LAN, WAN, Inhouse-Netzwerk usw.) sich der Fehler befindet - Aktive Messungen in die Cloud - LAN (Port Check, DNS, DHCP, ARP, LAN Speed) - WAN (FTP Up- und Download, HTTP Download, Ping, Traceroute) - VoIP/Video (Round Trip Time, Jitter, ­Packetloss, Priorisierung)
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Concepion®-jXa

Concepion®-jXa

Embedded-PC mit hoher Leistungsdichte & Remote Control Option Der lüfterlose Embedded PC Concepion®-jXa – 10. Gen. überzeugt durch Kompaktheit bei gleichzeitig hoher Performance mit Intel® Core™ i CPUs der 10. Generation. Dabei sorgt der Einsatz der Prozessorgeneration „Comet Lake-S“ auf einem Industrie-Mainboard durch bis zu 10 Cores und 20 Threads für eine erhebliche Performance-Steigerung. Die Concepion®-jXa verfügt über zwei extern zugängliche 2.5 Zoll Shuttles, durch welche Festplatten auch im laufenden Betrieb ausgetauscht werden können. Über die optionale Funkfernbedienung kann die Concepion®-jXa sowohl ein- und ausgeschaltet als auch resettet werden. Das bietet noch mehr Komfort und erweitert den Bereich der Einsatzmöglichkeiten. Mit der Ausstattung eines optionalen WLAN / BT Moduls ist der robuste Embedded PC außerdem in wenigen Minuten drahtlos im Netzwerk. In Verbindung mit einem verriegelbarem XLR-Stecker eignet sich das System optimal für den In-Vehicle Einsatz in der Automobilindustrie. Chassis: Robustes Stahlblech-Chassis (1 mm), pulverbeschichtet Großzügig dimensionierter Kühlkörper Abmessungen (B x H x T): 200 x 126 x 206 mm Kühlung: passiv Betriebstemperatur: -10 ~ 55°C Prozessor: Intel® Core™ i der 10. Generation, Intel® XEON® W (auf Anfrage) Arbeitsspeicher: max. 64GB DDR4 Massenspeicher: 2x 2.5" SATAIII SSDs im Shuttle Schnittstellen: 2 x 10/100/1000 Base-T RJ-45 ports, 2x GBit LAN (RJ45) über M.2 Modul (optional), 2x RS232/422/485, 6x USB 3.2, WLAN / BT Modul optional, 1x Display Port, 1x DVI-D, 1x HDMI, 2x USB 2.0, 3x Audio (In, Out, Mic) Erweiterungsslots (mechanisch): 2x 2.5" robuste Edelstahl-Shuttles, Intern 1x M.2 (E-key, type:2230), 1 x M.2 (M-key, type 2280) Netzteil: XLR Stecker (Neutrik) vierpolig mit Ignition Pin, 6 – 34 V DC
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Datenschutz Coaching für Führungskräfte

Datenschutz Coaching für Führungskräfte

Führungskräfte können oft für Verstöße beim Datenschutz haftbar gemacht werden. Umso wichtiger, über die aktuellen Regelungen Bescheid zu wissen und Risiken zu vermeiden.
Datenschutzberatung

Datenschutzberatung

Wir unterstützen bei Datenschutz, Compliance und Risikominimierung. Maßgeschneiderte Lösungen für den Schutz sensibler Informationen. Compliance-Analyse: Prüfung bestehender Datenschutzrichtlinien und -verfahren. Identifizierung von Lücken und Entwicklung von Compliance-Strategien. Datenschutzmanagement: Entwicklung von Datenschutzrichtlinien und -verfahren. Schulung von Mitarbeitern und Sensibilisierung für Datenschutzthemen. Datenschutz-Audits: Durchführung interner Datenschutz-Audits zur Identifikation von Risiken. Vorbereitung auf externe Datenschutzprüfungen. Datenverarbeitungsverträge: Erstellung von rechtskonformen Vereinbarungen für Datenverarbeitung. Überwachung und Verwaltung von Drittanbieter-Datenschutzvereinbarungen. Incident Response: Entwicklung von Notfallplänen für den Umgang mit Datenschutzverletzungen. Sofortige Reaktion und Unterstützung im Falle eines Datenschutzvorfalls. Vorteile unserer Dienstleistungen: Datenschutzkonformität und Minimierung rechtlicher Risiken. Vertrauen der Kunden und Geschäftspartner. Schutz sensibler Daten und Reputation. Effiziente Datenschutzpraktiken und Risikominderung. Warum uns wählen: Unsere Datenschutzexperten verfügen über umfangreiche Erfahrung im Datenschutzmanagement. Wir bieten individuelle Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und helfen Ihnen dabei, Datenschutzverpflichtungen zu erfüllen und Datenschutzrisiken zu minimieren. Kontaktieren Sie uns, um mehr über unsere Datenschutzberatungsdienstleistungen zu erfahren und wie wir Ihre Organisation beim Schutz sensibler Informationen unterstützen können.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Acronis Files Cloud - Cloudspeicher für Unternehmen

Acronis Files Cloud - Cloudspeicher für Unternehmen

Der Online Speicherplatz speziell für Unternehmen entwickelt. Die Dropbox Business Alternative aus Deutschland. Macht benötigte Unternehmensdateien für Mitarbeiter leicht und direkt verfügbar. Speziell für Unternehmen entwickelt, ermöglicht Acronis Files Cloud in einer einfachen, umfassenden und gehosteten Cloud-Lösung sicheren Zugriff, Sync & Share für Ihr Unternehmen, egal, ob im Büro oder unterwegs. Dank Acronis Files Cloud können Ihre Mitarbeiter mit allen benötigten Inhalten arbeiten – unabhängig vom Standort oder verwendeten Gerät (egal ob Smartphone, Tablet, Notebook, PC oder Mac®). Mit Acronis Files Cloud steigern Sie die Produktivität Ihrer Mitarbeiter, verbessern den Kundendienst und steigern so Ihre Umsätze. Erhalten Sie die beste Lösung für sicheren Dateizugriff, sowie Sync & Share. Acronis Files Cloud erfüllt alle Anforderungen an Datensicherheit und Datenverwaltung. Acronis Files Cloud ist eine einfache, umfassende und sichere File Sync & Share Lösung für Unternehmen oder Organisationen. Mitarbeiter können von beliebigen Geräten sicher auf Dateien zugreifen und für Kollegen, Partner und Lieferanten freigeben. Files Cloud schafft es die Balance zu halten zwischen dem Bedarf der Mitarbeiter und den Unternehmensanforderungen nach Datensicherheit, Transparenz und Einhaltung von Compliance. Rechenzentrum: Deutschland Sicherheit: DDOS Schutz
Swiss Peak RFID Laptoptasche PVC frei

Swiss Peak RFID Laptoptasche PVC frei

Schlanke, kompakte Tasche mit großem Hauptfach für Ihren 15.6" Laptop und gepolstertem Schultergurt. Auf der Rückseite ein großes Reißverschuß-Fach für Ihre Maus, Ihr Smartphone, Stifte usw. Auf der Front eine weiteres Fach mit Reißverschluss. Mit Trolley-Riemen und RFID Schutz. PVC frei Artikelnummer: 1510113 Breite: 6 cm Gewicht: 450 gr Höhe: 28 cm Länge: 39 cm Zolltarifnummer: 4202929190
Verpackungspolsterchips Chipmaker CP424 CMi

Verpackungspolsterchips Chipmaker CP424 CMi

Polsterchips einfach in einem Behälter oder Beutel auffangen oder mit einer Absaugung in Säcke abfüllen. Schüttfähige Polsterchips aus alten Kartonagen selber herstellen. - Schnittbreite Polster: 420mm unendlich - Einlasshöhe (Kartonhöhe): unendlich - Einführung Karton mit Welle: 9x40mm (Chips-Größe ca.) - Einführung Karton gegen Welle: 9xmixed >100mm (Chips-Größe ca.) - Einlasshöhe: 0x15mm - Durchlaufgeschwindigkeit: 11m/min - Motorleistung: 1,1KW 1Ph Inverter gesteuert - Spannungsversorgung: 230-240V / 50 Hz - Abmessungen HxBxT: 1350x750x800mm - Gewicht: 165kg - Energie Effizenzklasse: IE3 - Farbe RAL: gelbgrün (6018 Standard), verkehrsgrün (6024), türkisblau (5018), ultramarinblau (5002), signalgelb (1003), kaminrot (3002), lichtgrau (7035), Sonderfarbe auf Anfrage - Ausführung: mit Anschluss für Staubabsaugung Mobil 100 (2 Geschwindigkeitsstufen) - Herstellung: Made in Germany - Lieferzeit: ca. 30 Tage (nach Absprache) - Lieferung: Frei Haus Deutschland - frei Bordsteinkante Polsterchips einfach in einem Behälter oder Beutel auffangen oder mit einer Absaugung in Säcke abfüllen.(Absaugvorrichtung Mobil 100) Schüttfähige Polsterchips aus alten Kartonagen selber herstellen.
3M™ Peltor™ Kapselgehörschützer X1

3M™ Peltor™ Kapselgehörschützer X1

3M™ Peltor™ Kapselgehörschützer X1 Farbe: schwarz/grün Standarddämpfung, schlankes Design - Die NEUE Kapsel- gehörschützer - Serie 3M™ Peltor™ X mit dem Modell 3M™ Peltor X1. Eigenschaften * Farbcode Grün steht für die erste Dämpfungsstufe dieser Serie * Geringes Gewicht Einsatzbereiche * Zum Schutz vor schwachen Lärm in der Industrie, beim Rasenmähen, Bohren * SNR = 27 dB
ROBOTERZELLE – SCHNELL, FLEXIBEL, PROZESSSICHER

ROBOTERZELLE – SCHNELL, FLEXIBEL, PROZESSSICHER

Unsere Roboterzelle bietet Ihnen für die Automation von Fertigungsschritten in Ihrer Produktion bestechende Vorteile. Roboterzellen von bsAutomatisierung arbeiten: präzise schnell flexibel laufsicher und mit berechenbarem Ergebnis Welche Aufgabe soll die geplante Roboterzelle übernehmen? Unsere Roboterzellen sind vielseitig einsetzbar: sie handhaben oder beladen und entladen schwergewichtige Teile mit Leichtigkeit sie erreichen auch schlecht zugängliche Stellen in Ihrer Fertigungsmaschine dauerhaft gut sie arbeiten problemlos in kontaminierten Umgebungen sie führen mittels Bin Picking ungeordenet liegende Teile dem nächsten Bearbeitungsschritt zu sie erreichen täglich 100% Qualität - ein zuverlässiges Produktionsergebnis Systemintegrator für optimale Automationen Bei der Wahl einer Roboterzelle sind verschiedene Kriterien von Bedeutung: Traglast, deren Schwerpunkt und Eigenträgheit, der Arbeitsbereich, in dem der Prozess stattfinden soll, die Prozessgeschwindigkeit oder die Zykluszeit und die Genauigkeit des Roboters. Sie beschreiben uns Ihren Anwendungsfall - wir bauen für Sie die genau zu Ihrem Anforderungsprofil passende Roboterzelle. Wir empfehlen Ihnen geeignete Roboterzellen wie Scararoboter, Delta-Kinematiken, 6-/7-Achs-Roboter oder auch kartesische Achssysteme und Steuerungen namhafter Hersteller: Fanuc Kuka Reis Motoman Siemens Beckhoff Diese kombinieren wir mit Standard-Greifern oder entwickeln für Sie effektive Greifersysteme wie z. B. Vakuumgreifer, Mehrfachgreifer oder flexible Greiferwechselsysteme. Hand in Hand für Ihre Roboterzelle Als Sytemintegrator arbeiten wir interdisziplinär: die Mechanische Konstruktion, Elektrokonstruktion und Softwareprogrammierung entwickelt Ihre Roboterzelle - gern inklusive Risikoabschätzung und Sicherheitskonzeption. Wir sprechen bereits während der Konzeptphase die Fertigstellung ab und bereiten die Inbetriebnahme und Bedienerschulung bei Ihnen oder bei Ihren Kunden vor Ort vor. wollen Sie mit der Roboterzelle eine oder mehrere Arbeitsaufgaben realisieren? ist Ihnen die Flexibilität (Roboterzelle) oder die Geschwindigkeit (Linear-Achs-Portale) wichtiger? soll ein Beladen und Entladen oder das Handhaben von Teilen automatisiert werden? Vorteile: Unsere Innovationskraft für Ihre Roboterzelle Nutzen Sie unser Know-how aus vielseitigen Kundenprojekten in der Metallverarbeitung, Kunststoffverarbeitung, Umwelt- und Solartechnik, Laser- und Medizintechnik sowie im Automotive-Bereich und Maschinenbau. Wir bieten Ihnen leistungsstarke Maschinenkonzepte: Fahrmassen und Nutzlasten von 0,05 kg bis 50 kg hohe Dynamik durch hohe Geschwindigkeiten und hohe Beschleunigungen präzise Positionierung profitable Automatisierung flexible Prozesse vielseitige Verkettungen strukturierte Programmierung leichte Bedienbarkeit Fallbeispiel lesen: VERKETTUNG VON PRESSE, SCHLEIFMASCHINE UND DURCHLAUFREINIGUNGSANLAGE MITTELS SCRARAROBOTER UND HANDLING zur Hauptseite "Fallbeispiele" PDF-Direktdownload: Fallbeispiel VerkettungvonPresse.pdf Linear-Achs-Portale RoboBox Roboterzellen Handhaben von Teilen Belade/Entladezellen Linear-Achs-Portale RoboBox Roboterzellen Handhaben von Teilen Zuführaggregate Bin Picking Hotforming Automation Sondermaschinen SortronIQ Retrofit Steuerungsumbau Engineering Mechanische Konstruktion Elektrokonstruktion Projektplanung Softwareerstellung SPS-Programmierung Roboter-Programmierung CNC/NC-Programmierung
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
Cyber-Versicherung

Cyber-Versicherung

Das unterschätzte Schutzpotenzial. Die Themne Datensicherheit aber auch Produktionsverluste durch Angriffe aus dem Cyberbereich sind oder sollten fester Bastandteil jedes Risikomanagements sein. Data Breaches Sind Datenpannen versicherbar? Immer wieder finden sich Datenpannen im Zentrum medialer Berichterstattung. Der Verlust der in einem Unternehmen gespeicherten Daten verursacht Pflichten, Arbeit und teils enorme Kosten … Erfahren Sie mehr Alle Computer stehen still Sie fühlen sich gut gerüstet: die Firewall ist aktiv, der Virenschutz ist ebenfalls aktuell und alle Mitarbeiter sind geschult … Wer aber bezahlt den Schaden, wenn es Hackern dennoch gelingt, Ihre EDV lahmzulegen? Erfahren Sie mehr
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.
Tarox Schulcomputer

Tarox Schulcomputer

Der Tarox Business 5000 eignet sich hervorragend als Schulcomputer. Aufgrund seines besonders attraktiven Preis-/Leistungsverhältnisses erlaubt er eine großflächige Ausstattung zu einem günstigen Preis. So können ganze Klassenräume ohne hohen Kostenaufwand von der neuen IT profitieren. Der Tarox Schulcomputer überzeugt jedoch nicht nur durch seinen Preis, sondern auch durch Zuverlässigkeit, Leistungsfähigkeit und Benutzerfreundlichkeit.
Cyber-Security Review

Cyber-Security Review

Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Virenscanner

Virenscanner

Systemhaus Leistungen Infrastruktur Sicherheit VOIP - Kommunikation Archivierung Cloud Industrie Produkte Qualitätssicherung Service Vor-Ort Service Fernwartung Handel Direkt zum Shop Produktinformationen Preislisten
ABUS Magtec.2500 Hebelzylinder

ABUS Magtec.2500 Hebelzylinder

Der ABUS Magtec.2500 Hebelzylinder mit einem Durchmesser von 24 mm bietet einen hohen Sicherheitslevel und eignet sich ideal für den Einbruchsschutz in Briefkästen, Garderobenschränken oder Wertfächern. Er ist in verschiedenschließender oder gleichschließender Ausführung erhältlich und verfügt über eine Sicherungskarte. Der Zylinder ist nach DIN 18252 und DIN EN 1303 zertifiziert.
Die Technik und Programmierung

Die Technik und Programmierung

Erfolgsfaktoren einer Webseite stellen weitere wichtige Faktoren dar, auf die man Einfluss nehmen kann. Mit diesen lassen sich Vorteile generieren und Defizite kompensieren. Man kann sich allerdings auch aus dem Rennen werfen, wenn man nicht weiß, was man tut. Und hier kommt es oft zum Scheitern von gut gemeinten und engagierten Webseiten-Projekten. Meist aus Unwissenheit und weil es hier um spezielle Kenntnisse geht, die man sich nicht nebenbei aneignen kann. Die Technik einer Webseite, Programmierung und Unwissenheit sind Stolpersteine. Deshalb wollen wir uns das genauer ansehen. Auch mit einer neuen Domain ohne Historie und ohne Backlinks kann man bei Google vorne dabei sein. Auch ein nicht so gut strukturierter Inhalt wird vom Algorithmus ausgewertet und indexiert. Aber mit langsamen Webseiten, fehlerhaftem Programmcode oder ungenügender Technik wird man scheitern!
Schulungen für Datenschutz

Schulungen für Datenschutz

Wir beiten Schukungen für den Datenschutz und alles was dazugehört an. Der Datenschutz eines Unternehmens steht und fällt auch mit der Mitarbeitersensibilisierung für dieses Thema. Mittels Datenschutzschulung (oftmals auch als Datenschutz-Kurs online angeboten) können die Mitarbeiter auf wichtige, sensible Themenbereiche aufmerksam gemacht und darin trainiert werden. Eine solche Schulung im Datenschutz, auch umgangssprachlich DSGVO-Schulung genannt, muss mittlerweile nicht mehr als inhouse-Schulung umgesetzt werden, sondern kann auch online stattfinden und wird in der digitalen Schulungsform immer beliebter. Ziel einer Schulung im Datenschutz für Mitarbeiter ist es, die Mitarbeiter in allen Unternehmensbereichen, die mit der automatisierten Verarbeitung personenbezogener Daten zu tun haben, für den richtigen Umgang mit Daten zu sensibilisieren. So soll verhindert werden, dass es aus Unkenntnis oder Unaufmerksamkeit zu einer Datenschutzpanne kommt, die für ein Unternehmen weitreichende Folgen haben kann. Abschließend erhalten die Mitarbeiter Zertifikate, mit denen sie ihre Schulungserfolge nachweisen. Diese kann der Arbeitgeber dazu nutzen, um seiner Rechenschaftspflichten gem. Art. 5 Abs. 2 DSGVO – beispielsweise gegenüber den Aufsichtsbehörden – nachzukommen.
Computerreinigung

Computerreinigung

Ob man es glaubt oder nicht – auch der PC sammelt Staub und Schmutz – und wie. Leicht zu reinigen ist er nur auf den ersten Blick. Der PC besteht aus empfindlichen Komponenten: ob Tastatur oder TFT Bildschirm. Wir haben die richtigen Mittel und Mitarbeiter um diese Arbeiten zu Ihrer vollen Zufriedenheit zu erledigen.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.