Finden Sie schnell kaspersky total security 2022 für Ihr Unternehmen: 280 Ergebnisse

Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365

Next-Generation-Schutz für Office 365 E-Mail Erkennen und blockieren Sie Spam und schädliche E-Mails, bevor diese zum Problem werden – ohne die Produktivität zu beeinträchtigen oder legitimen Datenverkehr zu löschen. Fortschrittliche Heuristiken, Sandboxing und lernfähige Systeme schützen E-Mails vor Spam, Phishing, Business Email Compromise (BEC) und anderen hoch entwickelten Bedrohungen. Produktinformationen >>> Intuitive Verwaltung von einer einzigen, Cloud-basierten Konsole aus – Kaspersky Business Hub. Vollständige Kontrolle über das, was mit verdächtigen E-Mails geschieht. >>> Moderner Schutz vor Spam, Phishing, Malware (einschließlich Ransomware) und erweitertes Filtern von Anhängen Lizenz gilt für: 10-49 Mailboxen Laufzeit: 1 Jahr Preis je Mailbox: 24,50 EUR brutto
Microsoft SQL Server 2022 (Standard)

Microsoft SQL Server 2022 (Standard)

Warum SQL Server 2022? Höchste Performance: Verarbeiten Sie komplexe Datenmengen in Rekordzeit. SQL Server 2022 bietet verbesserte Analysefunktionen und optimierte Leistungsmerkmale für noch effizientere Datenbankverwaltung. Absolute Sicherheit: Mit integrierten Sicherheitsfunktionen schützt SQL Server Ihre sensiblen Daten und sorgt für die Einhaltung aller Datenschutzanforderungen. Flexibilität und Skalierbarkeit: SQL Server 2022 ist für Ihr Wachstum ausgelegt. Egal ob On-Premise, in der Cloud oder in hybriden Umgebungen – Sie behalten die volle Kontrolle.
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Standardgehäuse aus ABS

Standardgehäuse aus ABS

ABS-Gehäuse sind bekannt für ihre hervorragende Schlagfestigkeit und ihre Fähigkeit, in einer Vielzahl von Umgebungen zu funktionieren. Diese Gehäuse sind leicht und dennoch stark, was sie zu einer idealen Wahl für Anwendungen macht, bei denen Gewicht ein entscheidender Faktor ist. ABS-Material bietet eine hervorragende elektrische Isolierung, was es perfekt für den Einsatz in elektrischen und elektronischen Anwendungen macht. Diese Gehäuse sind einfach zu bearbeiten und zu montieren, was die Anpassung an spezifische Anforderungen erleichtert. Ihre Vielseitigkeit und Zuverlässigkeit machen sie zu einer beliebten Wahl für viele Branchen.
Siloanlagen für Kunststoffteile

Siloanlagen für Kunststoffteile

Siloanlagen für Kunststoffteile sind entscheidend für die effiziente Lagerung und den sicheren Transport von Kunststoffgranulaten und -teilen in der Kunststoffindustrie. Unsere Siloanlagen bieten maßgeschneiderte Lösungen für die Bedürfnisse Ihrer Produktion, indem sie eine optimale Lagerung und einen kontinuierlichen Materialfluss gewährleisten. Sie sind aus hochwertigen Materialien gefertigt, um eine lange Lebensdauer und Beständigkeit gegen Verschleiß, Feuchtigkeit und aggressive Chemikalien zu gewährleisten. Unsere Siloanlagen sind in verschiedenen Größen und Kapazitäten erhältlich, um den spezifischen Anforderungen Ihrer Produktion gerecht zu werden. Sie sind mit fortschrittlichen Steuerungssystemen ausgestattet, die eine präzise Überwachung und Steuerung des Materialflusses ermöglichen. Dadurch können Sie sicherstellen, dass Ihre Produktion immer mit der richtigen Menge an Kunststoffmaterial versorgt ist, ohne Unterbrechungen oder Engpässe. Die Installation unserer Siloanlagen ist einfach und kann problemlos in bestehende Produktionslinien integriert werden. Wir bieten auch maßgeschneiderte Lösungen, die auf Ihre spezifischen Anforderungen zugeschnitten sind, einschließlich automatisierter Fördersysteme, die den Materialtransport von den Silos zu den Verarbeitungsmaschinen erleichtern. Mit unseren Siloanlagen für Kunststoffteile können Sie Ihre Produktion optimieren, Materialverluste minimieren und die Betriebskosten senken.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Automatisierte Messplätze für hochgenaue Winkelmessung, Metrologie oder Active Aignment

Automatisierte Messplätze für hochgenaue Winkelmessung, Metrologie oder Active Aignment

Automatisierte Messplätze für die hochgenaue Winkelmessung,Anewendungen in der Metrologie oder Active Alignment.
imtech-Highlights

imtech-Highlights

Höchste Anforderung an Know-how, Produktion und Qualitätssicherung · Achsen Achse. Achsen für Scheibenventile, Konturenfräser, Verschlusshebel. Hauptachsen, Lagerachsen, Lastradachsen. Potiachsen, Radachsen, Rollenachsen. Scharnierachsen, Steckachsen, Zeigerachsen, Zubringerhebelachsen · Adapter Adapter für Stecker, Griffe, Drucksensoren. Anschlussadapter, Kunststoffadapter, Gaslichtleiteradapter. Induktiv-Adapter, Kupplungsadapter, Pilzkopfadapter, Sensoradapter, Transportadapter · Anker Anker, Ventilanker, Zuganker · Aufhängungen diverse · Aufnahmen Aufnahme, Antriebsaufnahme, Lageraufnahme, Messaufnahme · Blenden verschiedene · Bolzen Bolzen, Abstandsbolzen, Absteckbolzen, Anschlagbolzen, Arretierbolzen, Aufnahmebolzen, Auszieherbolzen, Sperrbügelschlossbolzen, Achsbolzen, Dämpfungsbolzen, Distanzbolzen, Druckbolzen, Einstellbolzen, Exzenterbolzen, Gewindebolzen, Haltebolzen, Konusbolzen, Lagerbolzen, Radbolzen, Rastbolzen, Regulierbolzen, Riemenbügelbolzen, Rillenlagerbolzen, Rollenbolzen, Rückstellbolzen, Rundbolzen, Schaftbolzen, Schlagbolzen, Schweißbolzen, Schwingungsdämpfungsbolzen, Sechskantbolzen, Sicherungsbolzen, Spannbolzen, Sperrbolzen, Steckbolzen, Stehbolzen, Stellbolzen, Verriegelungsbolzen, Verschlussbolzen · Buchsen Buchse. Buchsen, Abzugsbuchsen, Adapterbuchsen, Buchsen für Buchseneinsatz / Steckereinsatz / Schalttafeleinbau. Bundbuchsen, Dichtungsbuchsen, Distanzbuchsen, Druckbuchsen, Eingussbuchsen, Einpressbuchsen, Einschraubbuchsen, Führungsbuchsen, Gewindebuchsen, Gleitbuchsen, Kopfbuchsen, Lagerbuchsen, Messingbuchsen, Nutbuchsen, O-Ring-Buchsen, Schraubenbuchsen, Stopfbuchsen, Verbindungsbuchsen, Vierkant-Gewindebuchsen, Sechskantbuchsen · Bügel diverse · Deckel Deckel, Kopfdeckel, Lagerdeckel, Rippendeckel, Schutzdeckel, Strahlerdeckel, Zylinderdeckel · Dorne Dorn. Ansatzdorn, Aufnahmedorn, Distanzdorn, Doppeldorn, Exzenter-Stufendorn, Schlüsselführungdorn, Stufendorn, Vierkantansatzdorn, Vierkantdorn · Düsen Düse. Messingdüse, Einsteckdüsen, Fülldüsen, Kontaktdüsen, Spüldüsen, Primärdüsen, Stromdüsen · Elektroden Einschraubelektroden, Pilzelektroden, Rundelektroden, Schraubelektroden, Sechskant-Einschraubelektroden, Sonderelektroden, Speziel-Elektroden · Exzenter diverse · Federn Feder. Druckfedern, Kontaktfedern, Ringfedern · Filter verschiedene · Flansche Flansch. Befestigungsflansch, Einschraubflansch, Kleinflansch, Lagerflansch, Riemenflansch, Sperrflansch, Zwischenflansch · Gabeln verschiedene · Gehäuse Außengehäuse, Edelstahlgehäuse, Einbaugehäuse, Ejektorgehäuse, Federgehäuse, Kombiblockgehäuse, Linsenfassungsgehäuse, Scheibenhaltergehäuse, Sensorblockgehäuse, Sensorkabelgehäuse, hermetisches Gehäuse, Kniehebelgehäuse, Lagergehäuse, Motorgehäuse, Potigehäuse, Weichengehäuse, Sperrschiebergehäuse, Universalventilgehäuse, Ventilgehäuse, Winkelgehäuse, Zylindergehäuse · Gelenke diverse · Gitter Spezialgitter · Haken verschiedene · Halterungen Halterung. Bläserhalter, Bremsklotzhalter, Diodenhalter, Laserhalterungen, Mikroschalter-Halter, Halterung für Membran, Halterung für Motor, Linsenhalter, Passstifthalter, Scannerhalter, Spiralhalter, Vielkorn-Halter · Hebel Hebel. Sperrhebel · Hülsen Hülse. Abdeckhülsen, Abstandshülsen, Adapterhülsen, Arretierhülsen, Aufnahmehülsen, Dichthülsen, Distanzhülsen, Einpresshülsen, Endhülsen, Faserhülsen, Federhülsen, Führungshülsen, Gewindehülsen, gebogene Hülsen, Hülsen mit Bund, Hülsenverlängerung, Innenhülsen, Isolierhülsen, Kitthülsen, Kontakthülsen, Montagehülsen, Niethülsen, Passhülsen, Reduzierhülsen, Schutzhülsen, Schutzschlauchhülsen, Sensorhülsen, Spannhülsen, Spannrollenhülsen, Spulenhülsen, Stützhülsen, Verbindungshülsen, Winkelwindeendhülsen, Zahnscheiben-Wellenverbindungshülsen, Zentrierhülsen · Isolationen verschiedene · Kappen Kappe. Abdeckkappen, Achskappen, Kupferkappen, Verschlusskappen, Verstellkappen · Kapsel Kapseln, diverse · Kegel Sitzkegel, Parabolkegel, Schlitzkegel, Ventilkegel · Klappen Klappe. Auslöseklappe · Klemmen Befestigungsklemme, Erdungsklemme, Klemmbacke, Klemmeinsatz, Klemmenträger, Aluminiumklemmung, Klemmverschraubung · Klinken Klinke. Sperrklinken · Klötze Klotz. Verteilerklotz · Knöpfe Knopf. Druckknöpfe, Verschlussknöpfe, Winkelknöpfe · Kolben Kolben. Drosselkolben, Regelkolben, Ventilkolben · Köpfe Kopf. Alu-Dosenkopf, Verschlusskopf · Krallen Kralle. Verriegelungskralle · Lanzen Lanze. Detektionslanze, Spüllanze · Leisten Leiste. Dichtleisten, Aluminiumleisten · Meißel Meißel. Flachmeißel · Muffen Muffe. Gegenmuffe, Gewindemuffe, Spannmuffe, Verbindungsmuffe
vicotar®  telezentrische Objektive TO18 und TO30 Serie

vicotar® telezentrische Objektive TO18 und TO30 Serie

Telezentrisches Messobjektiv mit objektseitig telezentrischem Strahlengang. Besonders farboptimiert für das blaue Spektrum, lichtstark, hochauflösend, geringer Farbquerfehler, robust Die neuen Objektiv-Serien „Blue Vision“ tragen der aktuellen Entwicklung im Bereich der LED-Technik Rechnung, bei der hocheffiziente blaue Leuchtdioden bzw. weiße Leuchtdioden mit starkem Blauanteil marktreif sind. Diese telezentrischen Messobjektive mit objektseitig telezentrischem Strahlengang, sind besonders hochauflösend, kompakt, leicht und robust. Eine spezielle Farbkorrektur im blauen Spektralbereich (450 bis 490 nm) liefert bei diesem energiereichen blauen Spektrum die maximale Schärfe bei größtmöglicher Schärfentiefe. Durch die spektrale Zusammensetzung weißer LEDs mit hohem Blauanteil zeigen sie auch hier noch hervorragende Abbildungseigenschaften. Die neuen Objektiv-Serien “Blue Vision” nutzen dabei den Umstand, dass die Intensität der Beugung von der Wellenlänge abhängt: Erzeugt ein konkretes Objektiv mit rotem Licht (650nm) z.B. ein Beugungsscheibchen von 8 µm Radius, dann ist es mit blauem Licht (450 nm) nur 5,5 µm groß, somit die Unschärfe um fast ein Drittel geringer. Arbeitsabstand: TO18/6.0-95-V-B Objektfelddiagonale: TO30/6.0-100-V-B
Hochwertige GFK-Lösungen für die Elektroindustrie - Techno-Composites Domine GmbH

Hochwertige GFK-Lösungen für die Elektroindustrie - Techno-Composites Domine GmbH

Die Techno-Composites Domine GmbH bietet innovative GFK-Lösungen (glasfaserverstärkter Kunststoff) für die Elektroindustrie. Diese Produkte kombinieren überragende mechanische Festigkeit, elektrische Isolation und Beständigkeit gegen chemische Einflüsse. Unsere GFK-Lösungen sind darauf ausgelegt, die Anforderungen moderner Elektroanwendungen zu erfüllen und gleichzeitig die Effizienz und Sicherheit zu erhöhen. Hauptmerkmale und Vorteile: Exzellente elektrische Isolation: Unsere GFK-Produkte bieten hervorragende elektrische Isolationseigenschaften, die Kurzschlüsse und elektrische Störungen effektiv verhindern. Dies gewährleistet eine sichere und zuverlässige Leistung in verschiedenen elektrischen Anwendungen. Hohe mechanische Festigkeit: Dank der Glasfaserverstärkung bieten unsere GFK-Lösungen eine hohe mechanische Festigkeit und Haltbarkeit. Sie widerstehen mechanischen Belastungen und behalten ihre Form auch unter extremen Bedingungen bei. Beständigkeit gegen chemische Einflüsse: GFK ist äußerst beständig gegen viele Chemikalien und Umwelteinflüsse, was es ideal für Anwendungen in der Elektroindustrie macht, bei denen das Material aggressiven Substanzen ausgesetzt sein kann. Leichtbauweise: Unsere GFK-Produkte sind deutlich leichter als traditionelle Materialien wie Metall, was zu einer Reduzierung des Gesamtgewichts und einer Verbesserung der Handhabung und Installation führt. Korrosionsbeständigkeit: Im Gegensatz zu Metallteilen sind GFK-Lösungen korrosionsbeständig, was ihre Lebensdauer verlängert und den Wartungsaufwand reduziert. Dies führt zu geringeren Betriebs- und Instandhaltungskosten.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
Ergonomischer Teleskopstiel 1575-2780 mm, blau, Ø32mm

Ergonomischer Teleskopstiel 1575-2780 mm, blau, Ø32mm

Der Teleskopstiel ist extrem robust und ergonomisch. Die optimale Längeneinstellung ermöglicht ein leichtes Arbeiten. Artikelnummer: 1003788 Verpackungseinheit: STÜCK,
Absturzsicherung: Hubsteiger-Set (PSAgA)

Absturzsicherung: Hubsteiger-Set (PSAgA)

Hubsteiger-Set für sicheres Arbeiten in Arbeitskörben. Rückhaltesystem verhindert, dass der Benutzer bei einem Katapulteffekt aus dem Korb geschleudert wird. Das Set Hubsteiger wird zum Sichern in Arbeitskörben verwendet. In erster Linie dient es als Rückhaltesystem, um beim Auftreten des Katapulteffekts nicht aus dem Korb geschleudert werden zu können. Sollte es dennoch einmal zu einem Sturz aus dem Korb kommen, fängt das System den Benutzer auf und reduziert die Belastung auf den Körper und den Anschlagpunkt auf unter 3kN (300kg). Auch der Sturzfreiraum wird auf ein Minimum beschränkt! Max. Nennlast: 130kg. Gewicht: 3.9 kg
Samsonite - Openroad - Laptop Backpack 15.6"

Samsonite - Openroad - Laptop Backpack 15.6"

Freiheit und Kreativität prägen das Lebensgefühl zwischen den Wolkenkratzern der großen Städte. Die Kollektion Openroad ist inspiriert von der Betriebsamkeit des urbanen Lebens und kombiniert dynamische Multifunktionalität mit aktuellen Looks. Artikelnummer: 1036349 Druckbereich: 50 x 50 mm Verpackungseinheit: 1 Druckfarben: 1 Maße: 37,5x23,5x44,5 cm
Schutzscheibe aus Polycarbonat, klar, gold, korbf.

Schutzscheibe aus Polycarbonat, klar, gold, korbf.

Schutzscheibe aus Polycarbonat, klar, lackversiegelt, goldbedampft, korbförmig geschlossen • Die Schutzscheibe wird aus 1 mm dickem Polycarbonat hergestellt • Hervorragende optische Qualität • Hohe Temperaturbeständigkeit ca. -50°C bis +135°C • Guter UV-Schutz • Hohe Kerbschlagfestigkeit • 94% der Strahlungswärme werden von der Goldschicht reflektiert • IR-Schutzstufen 4-4 und 4-5 lieferbar • Zusätzlicher Schutz von Hals und Kinn durch korbförmigen Abschluss der Schutzscheibe Artikelnummer: GFKVI210-2 Bestellmengen und Lieferkonditionen: 1
Strahlhelm Nova 2000

Strahlhelm Nova 2000

Der Strahlhelm Nova 2000 sorgt für Sicherheit beim Strahlen. Mit auswechselbarem Körperschutz in unterschiedlichen Versionen. Der Strahlhelm ist bequem zu tragen, zuverlässig und sicher. Hohe Schlagfestigkeit der Sichtscheiben nach ANSI Z87.1 und den europäischen Sicherheitsstandards. Abdichtung gegen Staub und Strahlmittelbruch Einstellung der Innentemperatur über eine entsprechende Steuervorrichtung möglich. Zusätzlicher Schutz des Kopfes durch eine Polystyrol-Kuppel auf der Innenseite des Helms. Beläge komplett abnehmbar, leicht zu reinigen und schnell auszutauschen. Innere Nylon- oder Lederjacke bildet eine Barriere gegen Luftschadstoffe und Staub. Gürtelkonstruktion ist so gewählt, dass kein Zug durch den Strahlschlauch auf den Helm ausgeübt wird.
Perfekte Präzision in 5 Achsen – CNC-5-Achsen-Frästeile von Frank Zallmann

Perfekte Präzision in 5 Achsen – CNC-5-Achsen-Frästeile von Frank Zallmann

Erleben Sie Spitzenqualität in der Metallverarbeitung mit unseren CNC-5-Achsen-Frästeilen bei Frank Zallmann CNC Drehen & Fräsen. Als erfahrene Spezialisten für CNC-Metallbearbeitung bieten wir herausragende Präzision und Flexibilität in der Fertigung von Frästeilen, die höchsten Ansprüchen genügen. Spitzenqualität in 5 Achsen: Unsere CNC-5-Achsen-Frästeile repräsentieren höchste Präzision und Qualität. Die 5-Achsen-Technologie ermöglicht komplexe Formen und Konturen mit einer einzigen Werkzeugbewegung zu fertigen. Dadurch gewährleisten wir nicht nur eine gesteigerte Effizienz, sondern auch eine außergewöhnliche Genauigkeit. Modernste Technologie und Expertise: Mit modernsten CNC-Fräsmaschinen setzen wir Maßstäbe in der Zerspanungstechnologie. Unsere CNC-5-Achsen-Frästeile profitieren von jahrzehntelanger Erfahrung und einem umfassenden Know-how, das in drei Generationen weitergegeben wurde. Vielseitige Anwendungen: Die CNC-5-Achsen-Frästeile eignen sich für anspruchsvolle Anwendungen, in denen komplexe Geometrien und enge Toleranzen gefragt sind. Ob Prototypen, Kleinserien oder individuelle Projekte – wir realisieren Ihre Vorstellungen mit höchster Präzision. Qualitätssicherung und Zertifizierung: Unsere CNC-5-Achsen-Frästeile unterliegen strengen Qualitätskontrollen. Als zertifiziertes Unternehmen (ISO 9001:2015) garantieren wir nicht nur Präzision in der Fertigung, sondern auch Zuverlässigkeit und Liefertreue. Leistungen im Überblick: CNC-Fräsen in 5 Achsen: Unsere CNC-5-Achsen-Frästeile entstehen auf modernsten Fräsmaschinen, die eine präzise und effiziente Bearbeitung gewährleisten. Die fünfte Achse eröffnet Möglichkeiten für komplexe Geometrien und feinste Details. Beratung und individuelle Lösungen: Unser erfahrenes Team steht Ihnen zur Seite, um Ihre Anforderungen zu verstehen und maßgeschneiderte Lösungen für Ihre CNC-5-Achsen-Frästeile zu entwickeln. Wir beraten Sie gerne hinsichtlich Materialwahl, Design und Fertigungsprozessen. Entdecken Sie die Perfektion in der CNC-Metallbearbeitung mit unseren hochwertigen CNC-5-Achsen-Frästeilen. Kontaktieren Sie uns für weitere Informationen und ein unverbindliches Angebot. Frank Zallmann CNC Drehen & Fräsen – Ihr Partner für Präzision und Qualität.
ESG-Türverglasung Float hell für Türblatt 2110/735 mm

ESG-Türverglasung Float hell für Türblatt 2110/735 mm

ESG-Türverglasung Float hell 4 mm ESG Folienverpackt Artikelnummer: T1095712 Gewicht: 6.3 kg Oberflächen-Art: Glas Türdicke Hinweis: ca. 4 mm
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Unsere Zaunsicherungsanlagen bei SecuGround GmbH sind die optimale Wahl, um Gelände und Einrichtungen mit maximaler Sicherheit zu schützen. Diese hochwertigen Sicherheitssysteme dienen dazu, den Schutz von Personen und Vermögenswerten zu gewährleisten und gleichzeitig unerwünschten Zutritt zu verhindern. Höchste Sicherheit: Unsere Zaunsicherungsanlagen sind darauf ausgerichtet, den Schutz von Gelände und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern und somit die Sicherheit zu maximieren. Vielfältige Konfigurationen: Unsere Sicherheitssysteme bieten eine breite Palette von Konfigurationen und Anpassungsmöglichkeiten, um den Anforderungen Ihres Standorts gerecht zu werden. Wir bieten Lösungen für verschiedene Zaunarten und -größen. Robuste Konstruktion: Diese Sicherheitssysteme werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Sichtbarkeit und Information: Unsere Zaunsicherungsanlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Warnungen zu kommunizieren. Zuverlässige Steuerung: Diese Sicherheitssysteme können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Unsere Zaunsicherungsanlagen bieten die ideale Lösung, um Perimetersicherheit und Zuverlässigkeit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunsicherungsanlagen zu erkunden, die Ihren Anforderungen entsprechen.
Informationssicherheit ISO 27001 Audits

Informationssicherheit ISO 27001 Audits

Systematische und unabhängige Bewertung der Informationssicherheitsmaßnahmen und -prozesse in Ihrem Unternehmen Durch ein Informationssicherheit Audit stellen wir sicher, dass die Informationen und Daten angemessen geschützt sind, Risiken minimiert werden und die Informationssicherheitsrichtlinien und -standards eingehalten werden. Während des Audits untersuchen wir u.a. folgende Aspekte: Sicherheitsrichtlinien und -verfahren, Zugriffskontrolle, Datenschutz, Netzwerksicherheit, Physische Sicherheit, Sicherheitsschulung, Sicherheitsvorfälle und Notfallpläne, Compliance. Die Ergebnisse des Audits fassen wir in Form eines Berichts, der die identifizierten Schwachstellen, Verbesserungspotenziale und Empfehlungen zur Stärkung der Informationssicherheit enthält, zusammen. Das Hauptziel eines Informationssicherheit-Audits besteht darin, sicherzustellen, dass die vertraulichen Informationen, Daten und Systeme des Unternehmens angemessen geschützt sind. Dies trägt dazu bei, Risiken zu minimieren, Datenschutz zu gewährleisten und das Vertrauen von Kunden und Partnern zu stärken. Mehr Informationen finden Sie unter: https://variso.de/informationssicherheit-iso-27001/