Finden Sie schnell it sicherheit für Ihr Unternehmen: 608 Ergebnisse

IPROFLEX®_35PET

IPROFLEX®_35PET

IPROFLEX®_35PET ist ein Schutz­schlauch aus Ø 0,25mm PET Monofilen. Exzellente Schutzwirkung vor mechanischen Einflüssen, Widerstandsfähigkeit gegen die im Automobil vorherrschenden physikalischen und chemischen Bedingungen, geringes Gewicht, geringes Volumen und hohe Flexibilität. Das sind die Eigenschaften unserer IPROFLEX® Produktfamilie. IPROFLEX®_35PET ist ein Schutzschlauch aus Ø 0,25 mm PET Monofilen und zeichnet sich außer den oben beschriebenen Eigenschaften durch eine besonders hohe Oberflächenbedeckung und hohe Temperaturbeständigkeit aus. Für den Einsatz in Elektroautos ist die Verwendung eines orangefarbenen Monofils möglich.
Bundjacke TOP LINE SAFETY, SECAN SECURO 460

Bundjacke TOP LINE SAFETY, SECAN SECURO 460

Hervorrangender Schweißerschutz. Basisschutz gegen Flammen, Hitze und dem Umgang mit flüssigen Metallen sowie bei dem Einsatz in explosionsgefährdenden Bereichen. Stehkragen Rücken-Golffalten verdeckter Kunststoff-Reißverschluss 2 Brusttaschen mit Patten, rechts mit integrierter Smartphone-Tasche 2 Seitentaschen mit seitlichem Eingriff und Kunststoff-Reißverschluss 2 Innentaschen, rechts mit Kunststoff- Reißverschluss 1 Oberarmtasche links mit Patte Bund mit abgerundeter Rückenverlängerung ergonomisch vorgeformte Ärmel Ärmelweite verstellbar halbrunder Leasingkoller Normenkennzeichnung auf dem Bund in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Rücken (Bundoberkante), am Seitentaschen Keil, Vorderpasse Kontrast: Innenkragen, Unterpatten, Seitentaschenkeil, Rücken-Golffalten innen Größen: 44-64, 90-110
Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
Kompaktes feuerbeständiges Sicherheitsrack

Kompaktes feuerbeständiges Sicherheitsrack

Steckerfertige „plug and play“ Sicherheitslösung für 19’’ IT-Racks bis 15 Höheneinheiten. Das feuerbeständige Sicherheitsgehäuse mit Lüfter und Stromversorgung erfüllt auf effiziente Weise die BSI-Anforderungen zum Grundschutz der IT- in Kommunikations– und Netzwerksystemen.
Unsere IT-Sicherheitsberatung

Unsere IT-Sicherheitsberatung

Welche Sicherheitssysteme sind für mein Unternehmen wichtig? Wie verwende ich sie effektiv für den optimalen Schutz und worauf muss ich bei der Konzeption einer IT-Architektur achten? Für ein Unternehmen stellen sich im Bereich IT-Sicherheit viele Fragen. Um die passenden Antworten zu finden, bieten wir Ihnen unsere Beratung bei der Einführung und Verwendung von Sicherheitsvorkehrungen und Informationssicherheitsmanagementsystemen (ISMS) an. Diese entwickeln wir gemeinsam mit Ihnen und richten sie nach dem individuellen Bedarf Ihres Unternehmens aus – egal, ob es um die Sicherheit Ihrer Prozesse oder Ihrer Infrastruktur geht. Informationssicherheit Informationssicherheitsmanagementsystem (ISMS) – Umfassender Schutz für Ihr Unternehmen.
IT-Dienstleistungen

IT-Dienstleistungen

- Individuelle Softwareentwicklungsleistungen für Unternehmen - Light-weight Lösungen mit Integrationen zu bestehenden Anwendungen - Full Stack Entwicklung - Cloud Consulting - AWS/Azure & DevOPS
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
Höchste IT-Sicherheit mit Cloud Identity & Access Management

Höchste IT-Sicherheit mit Cloud Identity & Access Management

Ein sicherer Login für alle Applikationen. Einfache SaaS-Lösung mit geringem Wartungsaufwand. Intuitiv, einfach zu implementieren, kostengünstig. Hosting und Datenhaltung in Deutschland. DSGVO leicht gemacht. Bare.ID for Healthcare
Cloud Computing mit skBIT – sicher, grenzenlos und super-sympathisch

Cloud Computing mit skBIT – sicher, grenzenlos und super-sympathisch

Profitieren Sie von den vielfältigen Cloud-Computing-Vorteilen. Sorgen Sie für mehr Flexibilität und weniger Kosten in Ihrem Business.
EDV-Netzwerke

EDV-Netzwerke

Funktionierende EDV-Netzwerke sind für Unternehmen essentiell. Gefragt ist ein stabiles „Nervensystem“, das wiederum ein Optimum an Verfügbarkeit jeder einzelnen Komponente voraussetzt.
Moderne Firewalls sichern Ihr Netzwerk

Moderne Firewalls sichern Ihr Netzwerk

Dank moderner UTM-Technologie sichern wir die Ports, das Websurfing, die WLAN-Sicherheit und interne Webapplikationen. Kontrollierter Remotezugriff dank SSL-VPN-Technologie ermöglicht einen sicheren Zugriff aus dem Internet.
IT-Sicherheitsberatung für Ihr Unternehmen

IT-Sicherheitsberatung für Ihr Unternehmen

Datensicherheit ist nicht auf die leichte Schulter zu nehmen! Sind sensible Daten ersteinmal ausspoiniert, ist es oft zu spät! Wir helfen Ihnen Ihr Netzwerk sicher zu machen! Wir bieten Ihnen kompetente Beratung zum Schutz Ihrer sensiblen Unternehmensdaten. Die Installation und Wartung von Backup-Systemen für Unternehmensnetzwerke, ist eine unserer Kernkompetenzen. Schauen Sie auf unserer Internetseite (www.it-luchs.de) vorbei oder rufen Sie uns direkt an unter 02407 - 9538990 !
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

Etwa jedes zweite Unternehmen wurde im vergangenen Jahr Opfer eines Cyberangriffs. Das geht aus dem DsiN-Praxisreport Mittelstand 2020 unter Schirmherrschaft des Bundeswirtschaftsministeriums hervor. Nicht nur die konventionelle IT ist davon betroffen, auch Betreiber von Produktionsanlagen müssen immer mehr um die IT-Sicherheit ihrer Maschinen fürchten. Der VDW (Verein Deutscher Werkzeugmaschinenfabriken) hat daher eine Handreichung für Unternehmen herausgegeben, die auf einfache Weise hilft, die IT-Sicherheit an den Werkzeugmaschinen zu erhöhen. „Die Vorfälle häufen sich auch in der Industrie und es ist nicht nur fahrlässig, davor die Augen zu verschließen, sondern höchst gefährlich“, mahnt Ralf Reines, Initiator der Broschüre beim VDW. „Die gute Nachricht aber ist: Schon sehr einfache und günstige Maßnahmen helfen, einen Großteil an Bedrohungen zu verhindern.“ IT-Sicherheit: Werkzeugmaschine mit Angriffspunkten. Eine neue Broschüre des VDW zeigt, wie Cyberattacken mit einfachen und kostengünstigen Maßnahmen abgewehrt werden können. „Betroffen sind nicht nur Infrastrukturen, die direkt mit dem Internet verbunden sind. Auch Maschinen in der Produktion, insbesondere Werkzeugmaschinen werden angegriffen“, ergänzt Prof. Felix Hackelöer vom Institut für Automation und Industrial IT (AIT) der TH Köln. Er hat die Handreichung „IT-Sicherheit an Werkzeugmaschinen“ mitentwickelt. „Dabei muss es nicht immer eine fremde Macht sein, die sich über Hacker Zugriff zu sensiblen Daten verschafft. Die meisten Probleme resultieren aus dem internen Umgang mit unternehmenseigenen Daten.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) etwa nennt als Top-Bedrohung USB-Sticks beziehungsweise den sorglosen Umgang damit. An zweiter Stelle steht die Infektion mit Schadsoftware über Internet und Intranet. „Es ist gang und gäbe, dass Mitarbeiter ihr Handy, mit dem sie vielleicht kurz zuvor ihre Urlaubsbilder bearbeitet haben, an eine Werkzeugmaschine anschließen, um es aufzuladen, weil kein anderer USB-Zugang in Reichweite ist“, weiß Reines, Referent Forschung und Technik im VDW. Erst an fünfter Stelle der BSI-Liste mit den hauptsächlichen Gefährdungen steht Social Engineering und Phishing, hinter denen organisierte Kriminalität steckt. Ob an Maschinen angeschlossene Handys von Mitarbeitern oder USB-Sticks – private Datenträger haben in Firmen nichts verloren, betont Reines. Auch der Umgang mit Kennwörtern sei sehr oft geradezu naiv. Allgemein bekannte Zugänge seien eine ebenso große wie unterschätzte Sicherheitslücke. Nicht zuletzt führt die zunehmende Automation dazu, dass immer mehr Produktionsmaschinen an das Firmen-Netzwerk (LAN) angeschlossen werden. „Innerhalb des Unternehmens sollten die verschiedenen Netzwerkbereiche und Zugriffsrechte unbedingt voneinander getrennt werden“, warnt Reines. Auch das ist im Alltag vieler Firmen alles andere als Realität. Der VDW will mit seiner Broschüre vor allem Maschinenbetreiber sensibilisieren und zeigt fünf wichtige Angriffspunkte einer Werkzeugmaschine, an denen besondere Vorsicht geboten ist, darunter natürlich die Anbindung ans Internet, aber auch die NC-Programme und den Netzanschluss. Was an diesen Stellen zu beachten ist, führt der Ratgeber kurz und leicht verständlich auf. Zunächst wird die derzeitige Sicherheitslage beschrieben und werden daraus resultierende Bedrohungen aufgezeigt. Zu jedem Themenbereich empfiehlt die Handreichung technische oder organisatorische Maßnahmen. Die Aktionen werden dabei bestimmten Mitarbeitergruppen beziehungsweise Abteilungen des Unternehmens zugeordnet – von Produktion über IT-Bereich bis zur Geschäftsleitung. Komplett
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Security Operations Center (SOC) by WBS IT-Service

Security Operations Center (SOC) by WBS IT-Service

Unser Security-Team agiert 24/7 an 365 Tagen im Jahr als zentrale Sicherheitsinstanz für Sie und Ihre ganzheitliche Sicherheit. Wählen Sie flexibel und modular die für Sie passenden SOC-Serviceleistungen.
Hand- und Körperseife

Hand- und Körperseife

Unsere Hand- und Körperseifen bieten rückfettende Pflege und ein seidiges Hautgefühl. Hergestellt aus natürlichen Rohstoffen höchster Qualität, eignet sie sich besonders für empfindliche Haut. Handgefertigt mit Liebe zum Detail für ein cremiges, feuchtigkeitsspendendes Erlebnis.
Fräsen

Fräsen

Bischl Feinmechanik bietet präzise CNC-Dreh- und Frästeile, Prototypenbau und Serienfertigung. Verlassen Sie sich auf termingerechte Lieferung und maßgeschneiderte Lösungen für Ihre Metallbearbeitung. Vertrauen Sie auf unsere Expertise und Innovation.
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.
Datensicherheit

Datensicherheit

Die Datensicherheit ist eine Reihe von Praktiken und Technologien, die entwickelt wurden, um Daten vor unbefugtem Zugriff, Änderungen, Offenlegungen oder Zerstörungen zu schützen. Sie ist entscheidend, um die Privatsphäre persönlicher und geschäftlicher Informationen zu gewährleisten, Cyber-Sicherheitsverletzungen zu verhindern und gesetzlichen Vorschriften zu entsprechen. Die Datensicherheit umfasst Maßnahmen wie "Kryptografie", "Multi-Faktor-Authentifizierung", "Firewalls", "Zugriffsmanagement" und Schutz vor "Malware" und "Ransomware". Ihre Bedeutung wächst in einer Zeit, in der digitale Daten eine kritische Ressource für Unternehmen und Einzelpersonen sind.
Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Wiederholten Male wurde der Eifeler Abwassertag von BITControl ausgerichtet. Die diesjährige Veranstaltung fand am 22.03. in repräsentativer Umgebung im Robert-Schumann-Haus mit Blick auf die Römerstadt Trier statt. Hier trafen sich Betreiber von Abwasser-, Wasser- und Biogasanlagen, Aurüster und Ingenieurbüros zum Erfahrungsaustausch zum Thema IT-Sicherheit. Tags: IT Sicherheit
NIS2 Readiness Check

NIS2 Readiness Check

Ist Ihre Organisation auf die neue NIS2-Richtlinie vorbereitet? Die NIS2-Richtlinie der EU zielt darauf ab, ein einheitliches Cybersicherheitsniveau in Europa zu gewährleisten. Unsere Beratungsleistung unterstützt Sie bei der Erfüllung dieser Anforderungen. Unser NIS2-Readiness Assessment gliedert sich in drei Phasen Phase 1: Prüfung der NIS2-Betroffenheit​ In einem ersten Schritt evaluieren wir die Betroffenheit Ihres Unternehmens hinsichtlich des NIS2-Geltungsbereichs. Dies ist von verschiedenen Faktoren und Kriterien wie z.B. der Mitarbeiteranzahl,​ oder der Geschäftstätigkeit (Sektor) des​ Unternehmens abhängig. Das Ergebnis zeigt, inwiefern Ihr Unternehmen ein wichtiges oder besonders wichtiges Unternehmen im Sinne von NIS2 ist, und welche daraus resultierenden NIS2-Anforderungen konkret umzusetzen sind.​ ​ Phase 2: Analyse der NIS2-Readiness​ Unsere weitere Bewertung der NIS2-Readiness gibt einen detaillierten Aufschluss über die NIS2-Compliance und Informationssicherheitsmaßnahmen Ihres Unternehmens. Die Analyse erfolgt auf der Grundlage unseres Cyber Resilience Modells und gesetzlichen Anforderungen der NIS2-Richtlinie. Die erlangten Ergebnisse geben neben den Spezifika der NIS2-Richtlinie Aufschluss über mögliche Verbesserungspotentiale hinsichtlich der Cyber-Resilienz.​ Phase 3: Berichterstattung​ Nach der Analyse und Bewertung erfolgt eine Zusammenfassung der Erkenntnisse des NIS2-Readiness Assessments. Neben einer Management Summary enthält der Ergebnisbericht eine Beschreibung der angewandten Methodik, und über-greifende Handlungsempfehlungen zur weiteren Stärkung und dem Ausbau der NIS2-Maßnahmen. Zum Abschluss des erfolgt ein gemeinsamer Austausch und Abschlusstermin zur Präsentation und Diskussion der Projektergebnisse.​
Black Friday im Rechenzentrum: So bereitet sich die IT vor

Black Friday im Rechenzentrum: So bereitet sich die IT vor

Mittlerweile werben viele eCommerce Unternehmen nicht nur am Black Friday selbst, sondern die ganze Woche über mit zum Teil massiven Preissenkungen und Rabatten. Für den Handel und die IT gilt hier: Vorbereitung ist alles! Sicherheit der oberste Maßstab.
Handgefertigte Seife

Handgefertigte Seife

Unsere handgefertigten Seifen sind ergiebig und schonend für Ihre Haut. Schöne Geschenkideen für Firmen und Privatkunden. Mit Logo oder Schriftzug individualisierbar. Egal ob für den privaten Zweck, oder als Kundengeschenk im gewerblichen Bereich - Unsere Kunden erfreuen sich an wunderschönen Motivseifen. Besonders für Anlässe wie z.B. Weihnachten, Geburtstage oder andere festliche Ereignisse wie Hochzeiten, Konfirmationen, Kommunionen und Taufen sind unsere Seifen perfekt als Geschenkidee geeignet. Gerne erfüllen wir auch individuelle Wünsche. So werden bei uns auch einzigartige Formen wie Autos oder die Schwebebahn von Wuppertal von unseren Mitarbeitern angefertigt. Oder wir prägen auch Ihr Firmenlogo für das besondere Werbegeschenk auf unsere handgefertigten Seifen. Mit Inhaltsstoffen wie Pfirsichkerne und Kaffeesatz für den besonderen Peeling-Effekt, oder wohlriechende Düfte, bieten unsere Seifen vielseitige Anwendungen für Hände, Gesicht und Körper. Das besondere Merkmal unserer Seifen ist die liebevolle Herstellung in Handarbeit. Die Seifenwerkstatt der Lebenshilfe Wuppertal wurde 2013 eingerichtet. Sie bietet zurzeit vierzehn Mitarbeiterinnen und Mitarbeitern mit Förderbedarf einen Arbeitsplatz. In unseren Seifen steckt jede Menge Handarbeit: Die Grundstoffe der Seifen werden per Hand vermengt, die Seifen werden geschnitten, einzeln gestempelt und verpackt. Unsere Produktion verläuft nach den Vorgaben der Europäischen Kosmetik-Verordnung (Stand Juli 2013). Wir verwenden ausschließlich Produkte und Rezepturen der Firma Gildewerk (Sapo Bene), durch die wir auch zertifiziert wurden.
Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellung von Wertgegenständen Überwachte Aufbewahrungen Ihr Unternehmen soll geräumt werden, aber Sie haben keinen Platz, um Ihre Wertgegenstände unterzubringen? Sie haben Sorge, dass Ihre Wertgegenstände verloren gehen oder beschädigt werden? Mit unserer Unterstützung dürfen Sie tief durchatmen: Von Ihren Einrichtungsgegenständen, über Ihre Vermögensgegenstände, bis hin zu Fahrzeugen und mobilem Inventar: In unseren großzügigen Räumlichkeiten und auf unserem überwachten Gelände ist Ihr Inventar sicher. Des Weiteren können wir auf unserem Gelände Fahrzeuge und mobiles Inventar sichern.
IT-Beratung und Schulung

IT-Beratung und Schulung

Erweitern Sie Ihre IT-Kenntnisse mit unserer professionellen Beratung und Schulung. Unser Team bietet maßgeschneiderte Schulungen und Beratungen, um Ihre Fähigkeiten zu verbessern und Ihnen zu ermöglichen, IT-Probleme selbstständig zu lösen. Von grundlegenden Tipps bis hin zu fortgeschrittenen Techniken, wir rüsten Sie mit dem Wissen und den Fähigkeiten aus, die Sie benötigen, um in der digitalen Welt erfolgreich zu sein.
Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH. Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH (70% Polyester/27% Baumwolle/3% Elastfaser), Stoffgewicht 260 g/m2, dehnbarer Bund mit Elastikbord, hochelastischer Spickel im Rückenbereich, Schlitzreissverschluss, zwei Reflexstreifen um die Beine, zwei Seitentaschen, eine Gesässtasche, eine doppelte Oberschenkeltasche links (wovon eine mit Reissverschluss und die andere mit Klettverschluss-Patte), eine doppelte Metertasche rechts mit Stiftabnäher, Grössen 42-60. Verpackung: 1/10 Stück. Einsatzbereich: Warnschutz-Bundhose für Personen, die auch bei schlechten Sichtverhältnissen und in der Dunkelheit gut erkennbar sein sollen. Das dehnfähige Gewebe und die hochwertige Verarbeitung verleihen dem Träger einen hervorragenden Tragekomfort, vor allem beim sich Bücken, beim Niederknien und in Sitzposition.