Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 355 Ergebnisse

Penetrationstests

Penetrationstests

Penetrationstests, oft auch als "Pen-Tests" bezeichnet, sind simulierte Cyberangriffe gegen Ihre Systeme, um Sicherheitslücken zu finden und zu beheben. Diese Tests sind ein essentieller Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Sie helfen dabei, Schwachstellen zu identifizieren, bevor sie von echten Angreifern ausgenutzt werden können. Penetrationstests sind eine unverzichtbare Methode zur Stärkung der IT-Sicherheit in jeder Organisation. Durch regelmäßige Durchführung dieser Tests können Unternehmen ihre Abwehr gegen Cyberangriffe erheblich verbessern und gleichzeitig die Integrität und Verfügbarkeit ihrer Systeme und Daten sicherstellen.
APFenergyTowerFilter™ DuoFilter mit integriertem Zyklon

APFenergyTowerFilter™ DuoFilter mit integriertem Zyklon

Durch die modulare Bauweise des APFenergyTowerFilters™ wird ein Duo-Elektrofilter, mit optionalen Multizyklon zur Vor-abscheidung grober Staubpartikel, ermöglicht.
Scienscope X-Spection 6000

Scienscope X-Spection 6000

Das Standalone X-ray System X-Spection 6000 ist unser technologisch fortschrittlichstes Röntgen-Inspektionssystem. Eigenschaften -Voll integrierte geschlossene 130kV Hochleistungs-Mikrofokus-Röntgenröhre -Spotgröße bis zu 5μ -5"x 5" oder 4 "x 3" hochauflösender und ultra-hochauflösender CMOS-Digital-Flachbilddetektor -55° Detektorneigung für Schrägwinkel -22"x 18" Inspektionsplttform mit 360°-Rotation -Farbzuordnungskamera mit Zoomfenster bietet eine einfache Lokalisierung und Identifizierung von Fehlern -Bewegung der Röntgenröhre und des Detektors auf der Z-Achse -Computergesteuerte kV- und mA-Einstellungen -Computergesteuerte X-Y-Stufe mit variabler Geschwindigkeit (und Rotation) -Intuitive Benutzeroberfläche bietet Zugriff zum Erstellen erweiterter Inspektionsroutinen Röntgenquelle: Mikrofokus, integriert (geschlossen) Röhrenspannung: 130kV Stromstärke: 0,32mA Min. Brennfleckgröße: 5 Micron Vergrößerung: bis zu 800x Auflagefläche für PCBs: 560mm x 457mm Inspektionsbereich: 360mm x 290mm Schrägwinkelansicht: + 55° Graustufen: 14 bit (16.384 Graustufen) Geschwindigkeit: 10FPS (4 "x 3" Detektor) oder 30FPS (5"x 5" Detektor) Auflösung: 49,5μm (4 "x 3" Detektor) oder 99μm (5"x 5" Detektor) Detektorgröße: 4” x 3” ultra-hochauflösend oder 5” x 5” hochauflösend Betriebssystem: Microsoft Windows 10 (64-bit) Stromversorgung: 110 – 230 VAC 50/60 Hz Außenabmessungen: 1500mm x 1600mm x 1600mm Gewicht: 1600kg
LAP-BX-125 Liva Active Lightning Rods

LAP-BX-125 Liva Active Lightning Rods

Liva LAP-BX 125/LAP-BX 125T Active Lightning Rod is operating according to the principle of “Early Streamer Emission (ESE or ESEAT). It can be easily mountable top of the 2 '' lightning rod pole, by the adapter on the lightning rod. By the way, 2xØ8 mm round or 30x3 mm strip down conductors can be connect very easily to the Ligtning Rod. (*) (*) Accessories may differ according to the countries and the standard of these countries.
TEXVITAL Anti-Smog-Beutel L ELEKTROSMOG

TEXVITAL Anti-Smog-Beutel L ELEKTROSMOG

Schutz vor hochfrequentem Elektrosmog(Mobilfunk,LTE,W-LAN,UMTS,DECT-Telefon,Radar,etc.) für homöopathische Medikamente oder anderes Schützenswertes • Schirmdämpfung: von 200 MHz bis 2,2 GHz ca. 38 bis 21 db / entsprechend ca. 99,97 bis 99,2% (Reflektion) • Perfekte Mitnahmegröße für Handtaschen/ Reise (Flughafen-Scanner) • Fertig konfektioniert, hand gefertigt mit Band zum Verschließen, Made in Germany • Außenhülle Abschirmgewebe, innenliegend versilbertes Gewebe zur Abschirmung von Elektrosmog Maße: 20 x 30cm Größe: L Preis: 49,95,-
Elektromechanische Fritteuse ELM-300

Elektromechanische Fritteuse ELM-300

Das Gerät ist ausgelegt für ein langlebigen täglichen Einsatz. Es wurde eine widerstandsfähige elektromechanische Steuerung integriert. Die Baureihe eignet sich für Gastro-Küchen, Imbiss und Cateringbetriebe. Allgemeine Vorteile • einfachste Bedienung mit Drehschalter • selbstreinigendes Teleskopheizelement • Modus mit Sparschaltung • Abgerundet, keine überflüssigen Ecken • Ölpumpenfiltrierung (optional) • grosse Heizoberfläche für ein schonendes Erwärmen • Modus mit Sparschaltung • Gerät auf vier Rollen aus bodenschonendem Material • auch als durchdachte Einbaulösung erhältlich Optionen • Sicherheits-Ablassautomatik per Knopfdruck • Ölpumpenfiltrierung • Power Heizung* • Unterbau 900 mm • Zweibecken beliebig kombinierbar
Matrix-Tastaturcontroller PMC1

Matrix-Tastaturcontroller PMC1

PMC1 ist das Bindeglied zwischen einem Tasten-Matrixfeld (8x8 oder 10x6) und dem PS/2-Tastatureingang oder einer USB-Schnittstelle des PCs. Speziell für Embedded-Systeme entwickelt, stellt er ein wichtiges Benutzer-Interface dar. Um zusätzlich eine Standard-PC-Tastatur als Zweittastatur anzuschließen, bietet der PMC seinerseits eine PS/2-Schnittstelle an, die zusammen mit dem Matrixfeld verwaltet wird (Tastaturweiche). Die Programmierung der Tastaturbelegung des PMC1 ist bewußt einfach und ohne Zusatzsoftware möglich: In einem Programmiermodus wird abwechselnd auf dem Matrix-Feld und der angeschlossenen Zweittastatur jeweils die Zieltaste (auf der Matrix) und die gewünschte Belegung (auf der Zweitastatur) gedrückt und damit alle Matrix-Tasten belegt. Die Tastenbelegung wird beim Verlassen des Programmiermodus gespeichert. Die Ansteuerung der Status-LEDs NUM-Lock, Shift-Lock wird unterstützt. Kundenspezifische Vorprogrammierung unterstützt bis zu 3 übereinanderliegende Tastaturebenen, die über eine ebenfalls beliebig programmierbare Umschalttaste entweder statisch oder während des Gedrückthaltens aktiviert werden.
IT outsourcing

IT outsourcing

Die richtige Einstellung überlassen Sie uns. Wir sind ein erfahrenes Unternehmen, das sich auf die optimale Einstellung von Geräten und Maschinen spezialisiert hat. Mit unserer langjährigen Erfahrung und unserem Fachwissen sorgen wir dafür, dass Ihre Geräte immer perfekt funktionieren. Unser professionelles Team kümmert sich um die individuelle Anpassung der Einstellungen an Ihre Bedürfnisse. Dabei stehen Qualität und Kundenzufriedenheit für uns an erster Stelle. Vertrauen Sie auf unsere Expertise und profitieren Sie von unseren effizienten Lösungen. Wir bieten maßgeschneiderte Einstellungen für verschiedene Branchen und Anwendungen an. Kontaktieren Sie uns noch heute und lassen Sie sich von unserem professionellen Service überzeugen. Wir freuen uns darauf, Ihnen weiterhelfen zu können.
Über CYRES Consulting

Über CYRES Consulting

CYRES Consulting ist eine Unternehmensberatung für angewandte Cybersicherheit in der Automobilindustrie, in eingebetteten Systemen und IoT mit Sitz in München. Als geschätzter Partner für strategische Unterstützung rund um die Einhaltung von Cybersecurity-Anforderungen sowie speziell bei der Operationalisierung und Implementierung von Cybersecurity ist CYRES Consulting heute branchenübergreifend als geschätzter Spezialist für die Etablierung von Cybersecurity und die Sicherstellung von Compliance-Anforderungen in organisationsübergreifenden Entwicklungsprojekten bekannt. Neben den Beratungsleistungen der international agierenden CYRES Consulting Teams dient die CYRES Academy als wichtiger Baustein in der Weiterbildung sowie in der offiziellen Zertifizierung von Cybersecurity-Kompetenzen. Heute beschäftigt das schnell wachsende Unternehmen rund 50 Mitarbeiter an zwei Standorten, zum einen im renommierten Cybersecurity-Hub rund um die Highlight Towers in München sowie auch in Riga, Lettland.
Notrufsystem

Notrufsystem

Die Schwestern-Rufanlage SOS 3000 ermöglicht ein selbstbestimmtes Leben in den eigenen vier Wänden. Das SOS 3000 lässt sich einfach bedienen.
Abwehr von gezielten Angriffen durch Managed Services

Abwehr von gezielten Angriffen durch Managed Services

In der heutigen Cybersicherheit sind Threat Hunting und KI (künstliche Intelligenz)  grundlegende Technologien zum Schutz der Unternehmen. Threat Hunting ermöglicht es Sicherheitsanalysten, proaktiv nach Bedrohungen in Unternehmensnetzwerken zu suchen und diese zu bekämpfen, bevor sie Schaden anrichten können. KI spielt eine wichtige Rolle bei der Unterstützung von Threat Hunting, indem sie die Analyse von Daten und Netzwerkverkehr automatisieren und somit die Effektivität von Threat Hunting erhöhen kann. Da fast alle IT Abteilungen unter Personalmangel leiden, bieten MDR Services (Managed Detection and Response) eine Lösung, die es Unternehmen ermöglicht, schwerwiegende und gezielte Angriffe auf ihre Netzwerke und Anwendungen zu erkennen und zu bekämpfen. MDR-Services bieten Unternehmen Zugang zu erfahrenen Sicherheitsexperten, die das Netzwerk des Unternehmens überwachen und auf Anomalien und mögliche Bedrohungen achten. Im Falle einer Bedrohung können die Sicherheitsexperten schnell reagieren und die Bedrohung bekämpfen, bevor sie Schaden anrichten kann. KI Technologie Treat Hunting Endpoint Detection and Response (EDR) Extended Detection and Response (XDR) Security Operations Center (SOC) Managed Detection and Response (MDR) Unsere Detection and Responde (EDR und XDR) Lösungen Unser Managed Security Operation Center (SOC) Angebot Unsere Managed Detection and Response (MDR) Angebote Sophos Managed Detection and Response (MDR) im Detail Firewall und Gateway Lösungen zum Schutz des Netzwerks Die Nutzung des Internets gehört heute zweifelsohne zu den grundlegenden Geschäftsanforderungen eines Unternehmens. Allerdings birgt sie auch ein großes Gefahrenpotential. Deshalb stellt die Gateway-Sicherheit einen zentralen Punkt beim Schutz Ihrer IT-Landschaft dar. Sie bildet die erste Verteidigungslinie und sollte unbedingt entsprechend abgesichert sein. Darüber hinaus kann es durch übermäßiges ungehindertes Surfen der Mitarbeiter zu Produktivitätsverlusten kommen. Hinzu kommt, dass fehlende bzw. mangelhafte Webfilter rechtliche Gefahren bergen, die beispielsweise durch illegale oder pornografische Inhalte sowie durch Filesharing entstehen können. Klassische Lösungen wie Firewall, Web- und Mail-Filter sowie Intrusion-Prevention-Systeme benötigt jedes Unternehmen als Grundschutz am Gateway. Firewall / UTM / Next Gen FW Web Application Firewall (WAF) SD-WAN Email & Webfilter Verschlüsselung Unsere Next Generation Firewall Lösungen Unsere Email Lösungen für Filter und Verschlüsselung Unsere SD-WAN Lösungen
Managed Firewall

Managed Firewall

Next Generation Security und Verfügbarkeit aus einer Hand. Kosteneffizient und mit maximaler Sicherheit durch unsere State-of-the-Art Sicherheitskonzepte nach aktuellsten Standards.
Fördermittelberatung für Unternehmen

Fördermittelberatung für Unternehmen

Viele Unternehmen lassen Finanzierungsmöglichkeiten ungenutzt – das ist schade! Lassen Sie sich keine Förder- und Finanzierungsmöglichkeiten entgehen und machen Sie jetzt unseren Fördermittelcheck. Kostenlose Ersteinschätzung Beliebte Förderprogramme Alle Förderprogramme anzeigen Foerdermittel Forschungszulage (FZulG) Mit dem Forschungszulagengesetz (FZulG) können Sie einen Steuervorteil von bis zu 1 Million Euro pro Jahr erzielen. Die FZulG im… Foerdermittel Forschungszulagengesetz für IT-Unternehmen Das Forschungszulagengesetz (FZulG) für IT-Unternehmen unterstützt Softwareentwicklung und innovative IT-Projekte. Foerdermittel Zentrales Innovationsprogramm Mittelstand (ZIM) Um die Innovationskraft und Wettbewerbsfähigkeit mittelständischer Unternehmen (KMU) zu fördern, hat das Bundesministerium für Wirtschaft und Energie das Zentrale Innovationsprogramm… Foerdermittel Forschungszulage (FZulG) Mit dem Forschungszulagengesetz (FZulG) können Sie einen Steuervorteil von bis zu 1 Million Euro pro Jahr erzielen. Die FZulG im… Foerdermittel Forschungszulagengesetz für IT-Unternehmen Das Forschungszulagengesetz (FZulG) für IT-Unternehmen unterstützt Softwareentwicklung und innovative IT-Projekte. Foerdermittel Zentrales Innovationsprogramm Mittelstand (ZIM) Um die Innovationskraft und Wettbewerbsfähigkeit mittelständischer Unternehmen (KMU) zu fördern, hat das Bundesministerium für Wirtschaft und Energie das Zentrale Innovationsprogramm… Alle Förderprogramme anzeigen AMBITIONEN ERREICHEN: DAS IST ES, WAS UNS ANTREIBT Seit mehr als 25 Jahren Ihr zuverlässiger Fördermittelberater Seit über 25 Jahren sind Fördergelder für FirstBlue Fördermittelberatung das Mittel um die strategischen und finanziellen Ziele von Kunden zu verwirklichen. Es gibt kein Förder- oder Finanzierungsinstrument, das wir nicht kennen und dank unserer hochqualifizierten Spezialisten bereiten wir Anträge mit den größten Erfolgschancen vor. Die Geschichte von FirstBlue Unsere Dienstleistungen Eine Auswahl unserer Kunden Wir sind stolz auf unsere Projekte Die Spezialisten von FirstBlue Fördermittelberatung haben bereits an zahlreichen innovativen, nachhaltigen und sozialen Projekten mitgewirkt. Jedes Jahr realisieren wir die Ambitionen von mehr als 2.500 Stammkunden: Eine stolze Erfolgsbilanz. Greenplan GmbH Logistikunternehmen stehen heute vor noch größeren Herausforderungen als noch vor einigen Jahren. Die stetig wachsende Bevölkerung und Urbanisierung, und das steigende eCommerce-Geschäft zwingen Logistikunternehmen dazu, ihr Kernversprechen zu überdenken und zu optimieren: Waren von A nach B zu liefern – auf effiziente und nachhaltige Weise. Greenplan nimmt sich dieses Bedarfs… Sioux Technologies GmbH Sioux Technologies ist ein globaler Technologiepartner, der seit mehr als zwanzig Jahren an der Spitze der High-Tech-Entwicklung steht. Sioux kombiniert hohe Fachkompetenz in den Bereichen Software, Elektronik und Mechatronik, um Lösungen und Innovationen in (u. a.) der Medizintechnikbranche zu kreieren. Matchbird GmbH Die Matchbird GmbH ist ein Networking-Dienstleister und verbindet seit Jahren Unternehmen, um branchenübergreifende unkonventionelle Kooperationen zu fördern mit dem Ziel die besten Synergieeffekte zu erlangen. Der eigens entwickelte auf dem Serendipitäts-Prinzip basierende Matchingprozess wurde bis vor kurzem ausschließlich manuell durch erfahrene Koordinatoren, auf Basis der vorliegenden Unternehmensinformationen durchgeführt. P-CATION P-CATION ist ein
Technische Fachübersetzungen

Technische Fachübersetzungen

Technologien und Naturwissenschaften entwickeln sich immer schneller. Die entsprechenden Fachterminologien auch. Fundiertes Expertenwissen ist damit eine der wichtigsten Voraussetzungen für sachlich richtige Fachübersetzungen. Das gilt gerade bei eiligen Aufträgen, bei denen keine Zeit bleibt, sich „mal eben“ in ein Thema einzulesen. Nur wer das nötige Wissen abrufbereit im Kopf hat, verdient Ihr Vertrauen. Denn Sie wissen selbst, was beispielsweise ein Verständnisfehler auslösen kann, der zu einer fehlerhaft übersetzten Bedienungsanleitung einer teuren Maschine führt. Ein Risiko, das niemand eingehen möchte. Wir legen deshalb nicht nur in kritischen Fällen ganz besonderen Wert darauf, dass unsere Übersetzer in ihrem Spezialgebiet wirklich fit sind. Und dass sie terminologisch und fachlich immer auf dem neuesten Stand bleiben. Unter anderem dann, wenn Technische Dokumentationen, Handbücher, Bedienungsanleitungen, Datenblätter, Produktinformationen, Sicherheitshinweise, Schulungsunterlagen und vieles mehr zu übersetzen sind.
Computer- und Druckerservice

Computer- und Druckerservice

Bei Defekten Geräten helfen wir schnell und unkompliziert weiter. Unser IT-Service in unseren eigenen Räumen hilft Ihnen gerne bei: - Defekten - PCs und Notebooks - Laserdruckern - und sonstigen IT-Produkten Wir überprüfen Ihr defektes Gerät und erstellen Ihnen einen unverbindlichen Kostenvoranschlag. Dabei achten wir auf Ihre Daten, z.B. bei: - Datenrettung - oder Übertrag der Daten auf neue Geräte. Wir wickeln für unsere Kunden die Hersteller-Garantien ab (bei Fremdprodukten mit Handling Pauschale). Oft ist auch ein Leihgerät möglich. Unser umfangreichen Service bieten wir sowohl für bei uns erworbene Produkte als auch für Fremdprodukte an. Ihr Ansprechpartner: Thomas Kantelberg
Server-Log-Files

Server-Log-Files

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log Files, die Ihr Browser automatisch an uns übermittelt. Dies sind: ● Browsertyp und Browserversion ● verwendetes Betriebssystem ● Referrer URL ● Hostname des zugreifenden Rechners ● Uhrzeit der Serveranfrage
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
DeepInMind – Deep Learning

DeepInMind – Deep Learning

Das Phänomen „Deep Learning“ bleibt ein spannendes Thema in der IT-Branche. Mittlerweile hat die Leistungsfähigkeit von Rechnern ein Niveau erreicht, das einen sinnvollen Einsatz ermöglicht. Unser Unternehmen hat zudem bereits erste Produkte auf den Markt im Einsatz, in denen eine leistungsfähige künstliche Intelligenz (KI) zum Einsatz kommt. Für das Konzept des Deep Learning stand die Funktionsweise des menschlichen Gehirns Pate. Man könnte das Gehirn als hoch komplexes Deep-Learning-Modell betrachten. Die neuronalen Netzwerke des Gehirns bestehen aus Milliarden miteinander verbundener Nervenzellen. Deren Struktur wird bei Deep Learning nachgeahmt. Dabei werden in mehrschichtigen Netzen Daten gesammelt und analysiert, um anschließend anhand der Analyseergebnisse entsprechende Aktionen durchzuführen. In den letzten zwei Jahren hat die Technologie unter anderem im Bereich Spracherkennung, Interpretation von Bildern (Computer Vision) und sprachaktivierte Übersetzung enorme Fortschritte gemacht. So hat sie im Bereich der Gesichtserkennung und Bildklassifizierung sogar menschliche Fähigkeiten übertroffen. Aus diesem Grunde wird sie in der Überwachungsbranche und vor allem bei der Videoüberwachung sehr geschätzt. Ihre Fähigkeit zur Erkennung von Personen – beispielsweise die Unterscheidung von Mensch und Tier – macht die Technologie angesichts einer Fehlalarmquote, die laut den Statistiken von Polizei und Feuerwehr zwischen 94 % und 99 % liegt, im Arsenal der Sicherheitstechniken besonders wertvoll.
Personenschutz

Personenschutz

Wir blicken auf über 10 Jahre internationale Erfahrung im Umgang mit hochrangigen Klienten verschiedener Branchen.
Coaching und Schulungen

Coaching und Schulungen

Wir bieten individuelles Coaching und maßgeschneiderte Schulungen für Führungskräfte und Mitarbeitende an, um sie bei der persönlichen Transformation und der Entwicklung neuer Fähigkeiten und Kompetenzen zu unterstützen.
Internationale Marktforschung

Internationale Marktforschung

Der Großteil unserer Kund:innen ist Global Player und über 80 % unserer Projekte führen wir international durch. Unser zuverlässiges Partnernetzwerk unterstützt uns im jeweiligen Markt hervorragend bei der Durchführung unserer Projekte und wir können jederzeit auf lokales Know-how zugreifen. Ganz gleich, ob in China, Indien, Japan und ASEAN, Europa, den USA, Südamerika, Russland, den Vereinigten Arabischen Emiraten, Südafrika oder Australien - alle unsere Projektpartner:innen sind Mitglied bei ESOMAR und deren Qualitätsanforderungen verpflichtet. Durch unsere anspruchsvollen Kriterien bei der Auswahl unserer Partner:innen stellen wir einen exzellenten Qualitätsstandard unserer internationalen Projekte sicher. Kulturelle Unterschiede und Mentalitäten sind Herausforderungen, die wir gerne annehmen!
Arbeitssicherheit

Arbeitssicherheit

Arbeitssicherheit Beratung und Betreuung nach dem Arbeitssicherheitsgesetz (ASIG § 6) und DGUV Vorschrift 2 Gefährdungsbeurteilungen von Tätigkeiten, Arbeitsplätzen, Arbeitsmitteln usw. Begutachtung und Rekonstruktion von Betriebs- und Arbeitsunfällen Erstellen von Betriebsanweisungen, Arbeitsanweisungen usw. Durchführung von Begehungen und ASA-Sitzungen Brandschutz Gallerie
IT-Service

IT-Service

Freiburg Hard- & Softwarevertrieb Wir haben den Markt und die Kosten für Sie im Blick. Viele Hersteller, Unmengen Lieferanten und große Qualitäts- wie Preisunterschiede gestalten die Hard- und Softwarebeschaffung für den Endverbraucher sehr schwierig. Als autorisierter Partner vieler Distributoren und Hersteller helfen wir Ihnen gerne bei der Auswahl und Beschaffung neuer Produkte. Lassen Sie sich von uns individuell und unabhängig beraten. Administration Applikationsserver Aufgaben digitales Büro Domino Domino 12.0.1 Domino v12 Exchange groupware HCL Client Homeoffice htmo Intranet Let’s Encrypt Log4j Lotus NOtes Low-Code Maas360 Mail Microsoft Microsoft365 Nomad Nomad Web notes notes12 Office365 outlook Rechnungen sametime Shortcuts Sicherheit
DCT AirJet 486 CRD

DCT AirJet 486 CRD

DCT-Reinigungsanlagen zur Reinigung von Leiterplatten -Reinigung der Teile von Lötöfen und Wellenlötanlagen im Rahmen der Instandhaltung -100%-ig separate Reinigungs-, Spülprozessen und Trocknungstechnologien -Automatisierte Prozesse finden in 3 separaten Prozesskammern statt, die zugleich auch Vorratswannen sind. -Reinigung in der ersten Einlasskammer, dann Spülgang in der sekundären Spülkammer, anschließend Trocknung in der letzten Kammer (der Bediener bewegt den Korb mit den Teilen manuell) -Die gleichzeitige Verwendung der Kammern erhöht die Reinigungskapazität der Maschine und verringert die Kreuzkontamination im Vergleich zu Einkammersystemen.
LAP-PEX-220 Liva Active Lightning Rods

LAP-PEX-220 Liva Active Lightning Rods

Liva LAP-PEX 220/ LAP-PEX 220T Active Lightning Rod is a lightning rod that works double acting according to the principle of “Piezo Crystalline and Early Flow Excitation (ESE, or ESEAT). With this feature (because it creates an early path to lightning with two different energy blocks), it is much more effective than its competitors. Accordingly, there is an "ESE Energy Block" operating according to the Early Flow Excitation System in the upper part and a "Piezo Crystal Energy Block" operating with Wind Energy in the lower part. There are six (6) crystals placed around the body at an angle of 60 ° in the Piezo Crystal Energy Block.