Finden Sie schnell ein cybervermittler bei mir für Ihr Unternehmen: 376 Ergebnisse

Netzwerküberwachung

Netzwerküberwachung

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen. Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Zutrittskontrollsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/zutrittkontroll/
2-in-1 Design Kabel 100 cm

2-in-1 Design Kabel 100 cm

Für alle gängigen Smartphones verwendbar: Unser schönes Kabel mit Design-Konnektoren. Durch Drehen des Anschlusses um 180° universell verwendbar für Android und iOS. Mit Ordnungsclip. Mit Lade- und Datentransferfunktion. Artikelnummer: 1218768 Druckbereich: auf Kabel, auf Anfrage (L) auf Körper, 13 x 8 mm (L/D) Gewicht: 25 g Maße: 1,2 x 0,4 cm; Kabellänge 100 cm Verpackung: Polybeutel Zolltarifnummer: 8544429090
HEKATRON Rauchmelder Genius Plus

HEKATRON Rauchmelder Genius Plus

Der Stand Alone Genius Plus Editionsmelder – ideal für die Minimalausstattung und zur Erfüllung der gesetzlichen Rauchwarnmelderpflicht. Die Genius-Rauchmelder erfüllen alle relevanten Sicherheitsnormen und genügen als eine der wenigen Produktfamilien den strengen Prüfkriterien des Forums Brandrauchprävention e.V. Achten Sie daher immer auf das „Q“-Prüfzeichen.•Neu gedachtes Energiemanagement und erweiterte Batteriereserven •Optimierte Alarmfrequenz für Jung und Alt •Nachhaltig: Minimale Belastung für Mensch und Umwelt •10-Jahres Melder (inkl. Batterie mit typisch 10 Jahren Laufzeit) •Umfangreiche Diagnose mit Smartphone •Schlafzimmertauglich (kein nächtliches LED-Blinken) •Inklusive Klebepad für schnelle Montage ohne Werkzeug •Geprüfte Qualität durch VDS/Q-Label
Sensor- und Messtechnik

Sensor- und Messtechnik

Die Sensor- und Messtechnik erfordert hochpräzise Komponenten, die zuverlässige und genaue Ergebnisse liefern. BBC Cellpack Technology bietet Spezial-Kunststoffe, die mit höchster Präzision bearbeitet werden, um den Anforderungen der Sensor- und Messtechnik gerecht zu werden. Diese Produkte sind ideal für Anwendungen, die hohe Anforderungen an Wärmebeständigkeit, elektrische Leitfähigkeit und mechanische Werte stellen. Die Fertigung umfasst modernste Technologien, die es ermöglichen, komplexe Teile mit sehr guter Maßhaltigkeit und perfekten Oberflächen herzustellen. Die Produkte sind darauf ausgelegt, enge Toleranzen einzuhalten und höchste Präzision zu bieten, was sie zu einer idealen Lösung für anspruchsvolle Anwendungen in der Sensor- und Messtechnik macht. Die Möglichkeit, aus einem umfassenden Kunststoff-Halbzeug-Sortiment zu wählen, bietet Flexibilität und Anpassungsfähigkeit für diverse Projekte.
Schultze Uhrenthermostat easy 1-ECO, IP67

Schultze Uhrenthermostat easy 1-ECO, IP67

Schultze Elektronischer Uhrenthermostat easy 1-ECO, IP67, Regler zu stufenlosen Tag- und Absenktemperatur, Frostschutzstufe, Fernfühler integriert Externer Regler: Elektronischer Uhrenthermostat easy 1-ECO mit Wochenschaltuhr in schlagfestem, staub- und wasserdichtem Gehäuse Schutzart IP67. Tag- und Absenktemperatur stufenlos wählbar zwischen +5°C und +30°C. Frostschutzstufe, Temperatur-Sturz-Erkennung, Flexible Verwendung: integrierter Sensor auch als Fernfühler bis 4 m verwendbar! Betriebsspannung 195…253 V AC 50/60 Hz, Schaltspannung 24…250 V AC, Schaltleistung 16 A (Kühlen 4 A), Einstellbereich +5°C … +30°C, Schaltuhr kürzeste Schaltzeit 1 h, Abmessungen H x B x T: 200 x 162 x 90 mm Bestellnummer 1-ECO
3-D Scanner, für präzise Bestandserfassung und Digitalisierung von Gebäuden und Anlagen

3-D Scanner, für präzise Bestandserfassung und Digitalisierung von Gebäuden und Anlagen

Unsere 3D-Scantechnologie bei Laserscanning Experts GmbH setzt Maßstäbe in der präzisen Bestandserfassung und Digitalisierung von Gebäuden und Anlagen. Mit dem Faro Focus S 350 Laserscanner erfassen wir Millionen von Punkten pro Sekunde, um hochdetaillierte 3D-Modelle zu erstellen. Diese Modelle dienen als Grundlage für die Ausführungsplanung und ermöglichen es unseren Kunden, genaue Bestandsdaten für ihre Bauvorhaben zu nutzen. Unser Einsatzgebiet erstreckt sich über verschiedene Branchen wie Architektur, Ingenieurwesen und Maschinenbau. Von der Bestandsdokumentation bis zur Visualisierung von Umbauten bieten wir umfassende Unterstützung für Bauvorhaben jeder Größe und Komplexität. Darüber hinaus bieten wir auch Dienstleistungen im Bereich der Luftbildvermessung mittels Drohnen an. Unsere Kunden profitieren von präzisen Daten und effizienten Workflows, die es ihnen ermöglichen, ihre Bauprojekte erfolgreich umzusetzen. Mit unserem SCENE WebShare Cloud-Service stellen wir sicher, dass alle Projektbeteiligten jederzeit und überall auf die neuesten Realitätsdaten zugreifen können. Dadurch wird die Zusammenarbeit erleichtert und die Qualität der Bauprojekte gesteigert. Laserscanning Experts GmbH steht für innovative 3D-Scantechnologie und umfassende Unterstützung bei Bauvorhaben. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen zu erfahren und Ihr nächstes Projekt erfolgreich umzusetzen.
Mess-Stative

Mess-Stative

Mess-Stative sind eine präzise und zuverlässige Lösung für die Durchführung von Mess- und Prüfaufgaben in der Fertigung. Diese Stative bieten eine stabile und sichere Plattform für die Durchführung von Messungen, die eine hohe Genauigkeit und Wiederholgenauigkeit erfordern. Sie sind besonders nützlich in Umgebungen, in denen eine präzise und zuverlässige Messung erforderlich ist, da sie eine gleichmäßige Spannkraft über die gesamte Oberfläche des Werkstücks bieten. Diese Stative sind ideal für Anwendungen, bei denen eine hohe Präzision und Wiederholgenauigkeit erforderlich sind. In der industriellen Anwendung sind Mess-Stative vielseitig einsetzbar und eignen sich für eine Vielzahl von Mess- und Prüfaufgaben, einschließlich Fräsen, Schleifen und Drehen. Sie bieten eine hohe Flexibilität und Anpassungsfähigkeit, was sie zu einer idealen Wahl für Produktionsumgebungen macht, die häufige Wechsel der Werkstückgrößen und -formen erfordern. Mit ihrer Fähigkeit, schnell und einfach an verschiedene Anforderungen angepasst zu werden, tragen diese Stative zur Optimierung der Produktionsprozesse bei und helfen, die Effizienz und Produktivität zu steigern.
T-Shirt Großartig💕 - Mädchen/ Jungen T-Shirts - Man ist nie zu klein um Großartig zu sein / Beispiel

T-Shirt Großartig💕 - Mädchen/ Jungen T-Shirts - Man ist nie zu klein um Großartig zu sein / Beispiel

Unser niedliches Shirt für Babys und Kinder ist die perfekte Ergänzung für die Garderobe Ihres kleinen Lieblings. Dieses bezaubernde Shirt ist nicht nur gemütlich, sondern auch noch richtig stylisch. Perfekt für den Frühling und den Sommer. Abwechslungsreich kombinierbar. Für die Schule oder den Nachmittag mit den Freunden lässt sich das Shirt gut mit einer Jeans kombinieren. Auch für Babys ist das süße Shirt ein Highlight. Der Druck ist in der Farbe wie abgebildet. Material: - 100% Baumwolle Pflegehinweis: - waschbar bei 30 Grad - auf links waschen. Wir produzieren für Sie individuelle... Arbeitsbekleidung nach Kundenwunsch und Design Bekleidung jeglicher Art Bekleidung aus Naturfasern Kinderhosen, Pumphosen, Strampler, Latzhosen Kinderjacken, Kinder-Winterjacken, Herbstjacken, Sommerjacken Kinderkleider, Kleider für Kinder Kinderkleidung, Kleidung für Kinder Kindermützen, Mützen für Kinder Nachhaltiger Druck Siebdruck auf Textilien Textildruck, individueller Textildruck, personalisiert Textildruck, digitaler Arbeitsbekleidung für die Industrie, Gastronomie Arbeitshosen Bekleidung aus Wolle Gastronomiekleidung/ Bekleidung für Gastronomie Gebutstagsshirts/ Geburtstags T-Shirts Hemden, Herrenhemden, Damenhemden Jacken, Herrenjacken, Damenjacken, Kinder-Jacken Jacken, bestickte Jacken mit Werbeaufdruck Kapuzenpullover, Hoddie, Kapuzenshirt, Kapuzenjacken, Personalisierte Kindermode in allen Farben und Designs Promotion-Kleidung/ Bekleidung für Promo/ Promotion/ PR Stirnband/ Stirnbänder Sommerjacken für Erwachsene und Kinder Stoffe für Herrenbekleidung, Damenbekleidung Stoffe für Kinderbekleidung Stoffe (Textil) Sweatshirts, Shirts unterschiedlicher Textilien Taschen/ Textiltaschen mit individuellem Aufdruck/ Logo/ Design Taschen mit individueller Aufschrift/ Name/ Logo/ Design/ Jutetaschen/ Jutebeutel Textilien-Exporte/ Textilien-Importe Textilienhandel Textilveredlung T-Shirts in allen Textilien, Variationen und Designs, Schnittmuster T-Shirts zur Einschulung/ T-Shirts zum Kitastart/ Kindergarten Start T-Shirts mit Logo/ Firmenlogo/ Firmenname/ Firmenschild T-Shirts, bedruckte T-Shirts, bestickte Textilien nach Kundenwunsch Werbe-T-Shirts/ Werbe T-Shirts/ Werbeshirts Vereinskleidung Wendehalstuch/ Wendehalstücher Winterjacken für Klein und Groß
Radar Bewegungsmelder Modul IPM-170

Radar Bewegungsmelder Modul IPM-170

Radar-Bewegungsmelder Module erfordern im Gegensatz zu Infrarot-Bewegungsmeldern keinen Temperaturunterschied zur Umgebung beim erfassten Objekt, so sind auch „kalte”, bewegte Objekte erfassbar. Im Gegensatz zu Passiv-Infrarot Bewegungsmeldern, die nur Objekte mit einer Temperaturdifferenz zum Hintergrund registrieren, reagieren Radar-Bewegungsmelder Module auf alle Bewegungen in Richtung zum Sensor hin. Dabei ist die Bewegungs-Empfindlichkeit extrem hoch, selbst geringste Bewegungen fast bis zum Stillstand werden erkannt. Das Radar-Bewegungsmelder Modul liefert ein unverstärktes Mischersignal, das in einer nachfolgenden Verstärkerschaltung aufbereitet werden muss, bevor es mittels eines Komperators oder Mikrocontrollers ausgewertet werden kann.
BayEnergy® nonfire N2XCH  0,6/1 kV  4-adrig  (4 ¹/₂)

BayEnergy® nonfire N2XCH 0,6/1 kV 4-adrig (4 ¹/₂)

Hochflammwidriges Starkstromkabel mit verbessertem Verhalten im Brandfall gemäß Bauproduktenverordnung, halogenfrei, flammwidrig und raucharm für den Einsatz in Bauwerken. Kabel mit verbessertem Verhalten im Brandfall gemäß Bauprodukteverordnung, halogenfrei, flammwidrig und raucharm für den Einsatz in Bauwerken mit sehr hohem Sicherheitsbedarf wie Tunnels, unterirdischen Gebäuden, unterirdischer Verkehrsinfrastruktur und Hochbau, sowie für Kraftwerke, Industrie- und Schaltanlagen und in Ortsnetzen, wenn ein Schutz gegen Berührungsspannung bei mechanischer Beschädigung erforderlich ist. (Siehe DIN VDE 0298-1) Das Kabel ist auch geeignet zur Verlegung im Freien (UV-beständig), im Rohr und in Kabeltrögen, sowie direkt in Erde. Die EMV Konstruktion wird speziell im 4½-Leitersystem TN-S mit einem getrennten Neutralleiter (N) und Schutzleiter (PE) eingesetzt. Dies ermöglicht ein EMV-optimiertes Versorgungsnetz zur Reduzierung der elektromagnetischen Störungen.
Kern Blinzinger E25/13/7 (EF25) BFM8 AL91nH

Kern Blinzinger E25/13/7 (EF25) BFM8 AL91nH

Ferritkern; E; Mat: BFM8; ca. 91nH / Gap 1,00 +/-0,05; 7,2g Ferritkern E25/13/7 (EF25) Leistungsmaterial BFM8 AL ca. 91nH / Gap: 1,00 +/-0,05 Gewicht ca. 7,2g AL-Wert: 91nH RoHS konform: ja SVHC frei: ja
EMV-gerechtes Design / EMC design

EMV-gerechtes Design / EMC design

Robuste Produktelektronik Robust product electrics Durch EMV-gerechtes Design des Systems, vom Entwurf über die Erstellung des Schaltplans bis zum EMV-optimierten Routing der Leiterplatte, entsteht ein robustes elektronisches Produkt, das auch unter schwierigen Bedingungen zuverlässig funktioniert. Als Spezialisten für Zündsysteme kennen wir uns mit elektromagnetischen Störquellen aus und sind bei EMV-Prozessen weltweit führend. Weitere Informationen erhalten Sie auf https://ems.pruefrex.de/ems-entwicklung/ The electromagnetically compatible design of a system, from first sketches through creating the circuit diagrams all the way to EMC-optimised routing on the circuit boards, allows the creation of a robust electrical product that will still function reliably even under difficult conditions. As specialists in ignition systems, we know the sources of electromagnetic disturbance and are world leaders in EMC processes. Find out more: https://ems.pruefrex.com/ems-development/
Content-Marketing,

Content-Marketing,

nser Content-Marketing-Ansatz zielt darauf ab, Ihre Online-Präsenz zu stärken und Ihre Zielgruppe zu erreichen. Wir entwickeln eine maßgeschneiderte Strategie, die auf Ihren individuellen Bedürfnissen basiert. Durch hochwertige Inhalte, die relevante Informationen bieten und Ihr Publikum ansprechen, verbessern wir Ihre Markenbekanntheit und steigern das Engagement. Mit einem Fokus auf SEO und SEM-Praktiken sorgen wir dafür, dass Ihr Content von den richtigen Personen gefunden wird. Durch kontinuierliches Tracking und Optimierung maximieren wir die Leistung Ihrer Inhalte und steigern die Konversionsraten. Entdecken Sie, wie unser datengesteuerter Ansatz Ihr Content-Marketing auf die nächste Stufe hebt.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Kritische Kommunikation

Kritische Kommunikation

Universelle Komponenten: Stets im Einsatz für den Ernstfall. Verlässliche Kommunikation für effiziente Einsätze Außergewöhnliche Situationen erfordern eine sichere Krisenkommunikation – in kürzester Zeit. Einsatzkommunikation, Fahrzeugkommunikation, Gruppenkommunikation und Massenkommunikation sind wichtige Stützen der Alarmierung. So stellen sich Fragen nach Konsequenzen, wenn Systeme oder Kommunikationskanäle ausfallen. Die vielseitigen Swissphone-Lösungen wurden mit Blick auf spezifische Anwendungen in definierten Branchen entwickelt und aufeinander abgestimmt. Dadurch fügen sie sich nahtlos ineinander: vom sicheren Alarmierungsnetz über Software-as-a-Service und Fahrzeugnavigation bis hin zu Terminals. Sie sind auf die Bedürfnisse des spezifischen Einsatzgebietes abgestimmt, getestet und von höchster Verfügbarkeit und Verlässlichkeit – weil jede Sekunde zählt. Die Swissphone Lösung zur kritischen Kommunikation umfasst: • Einsatzkommunikation für Leitstellen/Einsatzzentralen • Kanalübergreifende Einsatzführung • Redundanz dank satellitengestützter Kommunikation • Modularität mit Schnittstellen zur Haustechnik • Automatische Navigation • Zuverlässig Datenübertragung für Einsatzfahrzeuge • Professionelle Push-To-Talk (PTT) Lösungen • Effiziente Kommunikation dank Vernetzung von Hardware • Multimedia-Übertragung, Chat-Funktion und Videostreaming Einsatzkommunikation Leitstellen, Einsatzzentralen und -leitwagen, Rettungswagen und Ambulanz – sie alle müssen im Ernstfall zuverlässig über verschiedene Kanäle kommunizieren und agieren können. Dafür sind sie auf die Verknüpfung verschiedenster Kommunikationsmittel und Steuerungsanlagen wie Telefonie, Funk, Alarmierung und Haustechnik angewiesen. Unsere Lösungen für die Einsatzkommunikation ermöglichen eine effiziente kanalübergreifende Einsatzführung und -bewältigung, unterstützt durch automatisierte Alarmierungsprozesse. Die Einbindung satellitengestützter Kommunikation schafft zusätzliche Redundanz. Sie ermöglicht auch beim Ausfall terrestrischer Verbindungen jederzeit eine sichere Daten- und Sprachkommunikation. Die eriX®-Funk-/Drahtabfrage verbindet die unterschiedlichsten Kommunikationsmittel und Subsysteme wie Telefonie, Funk, Gebäudetechnik, Sprachdokumentation und Alarmierung miteinander. Mit der intuitiven Touch-Bedienoberfläche lassen sich Kommunikations- und Steuerungsaufgaben einfach und zuverlässig abwickeln. So ist eine zuverlässige und krisenerprobte Einsatzkommunikation gewährleistet. Fahrzeugkommunikation Der wirtschaftliche Einsatz von Fahrzeugen ist auch für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) ein Muss. Bei Einsatzfahrzeugen von Feuerwehr, Rettungsdienst und Polizei spielt der finanzielle Aspekt eine wichtige Rolle, aber auch andere Dinge müssen garantiert werden: Die Krisenkommunikation soll hochverfügbar sein, die Einsatzkräfte müssen schnell am Einsatzort eintreffen, Hilfsfristen müssen eingehalten werden und zunehmend muss die Informationsübertragung abhörsicher sein. Gruppenkommunikation Die sicherheitskritische Kommunikation spielt in Ihren Unternehmensprozessen und Einsatz-Szenarien eine tragende Rolle. Deshalb ist es Ihnen wichtig, dass die schnelle Informationsverteilung via Sprach-, Textnachrichten, Videos, Bildern oder Daten an beliebig viele Personen und Gruppen verschlüsselt und abhörsicher ist. s.TALK ist eine flexible und zuverlässige Push-to-Talk-Lösung, die für die grenzenlose Gruppenkommunikation steht. So können Sie dank der Vernetzung von Smartphones, Tablets und PC-Arbeitsplätzen Personen und Teams einfach, flexibel und sicher verbinden. Dabei spielt es keine Rolle, ob zwei oder beliebig viele Personen miteinander kommunizieren. Der zentrale Kern von s.TALK ist ein redundanter Server. Als Endgeräte stehen Android-Smartphones/Tablets oder Laptops zur Auswahl. Die Verbindung zwischen den Geräten wird auf IP-Basis (weltweit, in Echtzeit) und den vorhandenen Datenverbindungen der Mobilfunknetze oder alternativ über WLAN realisiert.
Beratung und Vermittlung bei Anschaffung von Mess-Systemen

Beratung und Vermittlung bei Anschaffung von Mess-Systemen

Beratung und Vermittlung bei Anschaffung von Mess-Systemen. .
Newland MT90 Orca Pro

Newland MT90 Orca Pro

MT9084-AER-2WE - MT90 Orca Pro Mobile Computer mit 5” Touch Screen, 2D CMOS Mega Pixel Imager mit Laser Aimer, BT, WiFi, 4G, GPS, NFC, Kamera, GMS, Gummi-Schutzgehäuse, und Multi Plug Adapt, Android10 Newlands Mobilcomputer MT90 Orca Pro Herstellungsland: China Gewicht: 265 gr
Scanner software

Scanner software

Beim 3D Scannen wird die Geometrie von Objekten komplett erfasst. VELA Performance bietet das 3D Scannen als Dienstleitung in höchster Messqualität an. "Sie erhalten einen qualitativ hochwertigen 3D-Scan. Inhalt der Datei im STL-Format ist das digitalisierte Objekt als Polygonnetz (Facettenmodell). Kein parametrisches CAD Modell! Je nach Anwendungsfall, Bauteil-Komplexität und Präzisionsansprüche ist das STL-Objekt mittels 3D-Druck, bzw. mechanischer Fertigungsverfahren herstellbar. Meist bedarf es jedoch noch einer Flächenrückführung (Reverse Enginnering). Das einzelnen Teilscans des Fahrzeug/Scanobjekts werden gesichert und aufbereitet."
VITROS 250/350 (ORTHO CLINICAL DIAGNOSTICS)

VITROS 250/350 (ORTHO CLINICAL DIAGNOSTICS)

Kompaktes klinisch-chemisches Analysesystem, das auf Effizienz, Verlässlichkeit und vor allem einfache Bedienbarkeit als Primär-, Notfall- oder Backupsystem ausgelegt ist.
GPC / Chromatograpie-Säulen AppliChrom StyDiViBe-P für die GPC/SEC-Analytik

GPC / Chromatograpie-Säulen AppliChrom StyDiViBe-P für die GPC/SEC-Analytik

Die AppliChrom StyDiViBe-Säule, das robuste "Arbeitspferd" unter den GPC-Säulen. Für die GPC/SEC Analyse von Fetten, Triglyceriden, Diglyceriden, Hydrolysaten THF oder Toluol löslicher Polymerer und Oligomerer Silicone PMMA PVC Epoxidharze …
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Middleware

Middleware

Dies sind Softwarelösungen, die als Vermittler zwischen verschiedenen Anwendungen oder Datenbanken fungieren. Sie erleichtern die Kommunikation und den Datenaustausch zwischen Systemen, die möglicherweise nicht direkt miteinander kompatibel sind.
Cyber Security zum Schutz Ihrer Daten und Ressourcen

Cyber Security zum Schutz Ihrer Daten und Ressourcen

Das Internet der Dinge (Internet of Things, IoT) entwickelt sich immer weiter und vernetzt immer mehr Bereiche unserer Welt. Dies führt zu einem wachsenden Trend: Cyber-Sicherheitsbedrohungen. Vernetzte Produkte und Geräte haben sich in unserem Alltag zu Schlüssltechnologien entwickelt und das Thema Cyber-Sicherheit damit in rasantem Tempo zu einer der größten Bedrohungen für unsere Gesellschaft. Die Risiken, die von den Cyberattacken krimineller und anderer böswilliger Personen ausgehen, reichen dabei von der Störung kritischer Infrastrukturen und Dienstleistungen über die Manipulation und den tatsächlichen Diebstahl von Vermögenswerten bis hin zur Veröffentlichung persönlicher und vertraulicher Daten. Jeder kann heutzutage Opfer einer potenziellen Cyber-Katastrophe werden. Regulierungsbehörden und Industrie stemmen sich dieser wachsenden Bedrohung aktiv entgegen und entwickeln Standards, Protokolle und Best Practice-Verfahren, um gegen Cyber-Attacken gewappnet zu sein. Unterdessen müssen die Entwickler von vernetzten Technologien und Geräten vorbeugend tätig werden, um die Risiken für ihr spezielles Produkt zu bewerten und robuste Entwürfe und Schutzmaßnahmen zu entwickeln, die das potenzielle Risiko aktueller und künftiger Bedrohungen minimieren.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Machbarkeitsstudien

Machbarkeitsstudien

Sie stellen uns als Aufgabe eine Problemstellung, wir untersuchen diese auf ihre Lösungen. Im Bedarfsfall kann unser Team firmenübergreifend auf das know how von Experten aus dem Bereich Fachhochschulen und Universitäten zugreifen.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
my-IAM

my-IAM

Cloud-Plattform für verteiltes Identity Management. Die my-IAM platform vereint sämtliche Identitäten aus verschiedenen Quellsystemen und macht sie für Anwendungen und Apps jeder Art in Echtzeit nutzbar. Als Identity Information Broker bereitet my-IAM die Identitätsdaten zudem intelligent auf und bietet flexible Verwaltungsoptionen.