Finden Sie schnell kaspersky sky internet security download für Ihr Unternehmen: 69 Ergebnisse

DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

BESUCHEN SIE UNS AUF: www.lib-it.de WIR FREUEN UNS AUF SIE ! Die LIB-IT DMS GmbH hat sich seit 2003 der digitalen Transformation verschrieben. Unser Produkt FILERO wurde von Anfang an als Enterprise Information Management System konzipiert und nutzt schon immer „State-of-the-Art“-Technologie. Software „Made in Germany“ spiegelt unseren Qualitätsanspruch nicht nur beim Produkt, sondern auch bei Dokumentation, Support und Kundenservice wider. FILERO ist ein universelles, Web-basiertes Archiv-, Datenhaltungs-, Dokumenten-, Knowledge- und Aktenmanagementsystem mit GoBD-konformer Archivierung [EIMS/ECM] Leichte Anpassbarkeit an bestehende Unternehmensprozesse und schnelle Integration in IT-Umgebungen Qualitativ hochwertige Datenhaltung Hoch performante, komfortable Volltextsuche durch globale Indexierung Sicherheit durch integrierte Benutzerverwaltung Investitionssichere Technik Unbegrenzte Skalierbarkeit / Sharding Benutzeroberflächen anpassbar Personalisierbar – MyFILERO Ausleihe / Umlauf / Verteilung Details: Abbildung von Arbeitsabläufen Aktenverwaltung Archivierung Automatische Volltextindexierung Content-Integration Content-Management Data-Warehousing Digitale Personalakte Dokumentenmanagement DSGVO-Unterstützung E-Akte / Hybridakte E-Mail-Management Elektronische Unterschrift GOB-gerechte Archivierung Kontextsensitive Online-Hilfe Linguistischen Analyse Mehrsprachige Oberfläche (GUI) OCR Scanning/automatische Archivierung Projektverwaltung Qualitätsmanagement Reporting Schnellsuche Sicherheitsrollen SOX-Compliance Stammdatenmanagement Suchmaschine (hoch-performant, von einfachsten bis komplexen Abfragen, Volltext …) Verfolgung von physischen Akten und Material Versionierung Vertragsmanagement Vorlagenmanagement Wiedervorlagesystem Wissensmanagement Workflow FILERO Portal (Zugriff von Usern auf bestimmte Belege) FILERO Signature (digitale Unterschriften Funktion) FILERO2Go (immer aktuelle digitale Unterlagen auch ohne Internet) Hervorragende Integrationsfeatures: MS Outlook Integration mit Anlagen-Extraktion und voller Indexierung, sowie Drag’n’Drop-Ablage MS Word, MS Excel, MS PowerPoint Integration mit voller Indexierung FILERO Client mit zahlreichen Funktionen: Drag’n’Drop-Ablage aus dem Windows Explorer Serienbriefarchivierung TAPI-Anbindung AutoIdent AutoSend Checkin-/Checkout-Funktion für exklusive Dokumentbearbeitung (FILArea) Aufruf von MS Office Templates aus FILERO mit Übernahme von Daten und Speicherung in FILERO (inkl. ausgefeiltem Templatemanagement) PDF-Integration mit voller Indexierung Lotus Notes E-Mail Integration Thunderbird E-Mail Integration Schnittstellen zu Finanzbuchhaltungs- und Lohnsystemen, z. B. FibuNet® FibuNet webIC® DATEV® Simba® Exakt eRechnung XRechnung ZUGFeRD … Schnittstellen zu ERP-Systemen, z. B. zu bertaplus® CampusNet® edoil® Estos® HIS® iFood® Medifox® MS Dynamics® OMIS® Parity® Raumlevel® ROWI® Sage® SAP Business One® SAP/R3® (zertifiziert) Tomedo® Vertec® X-Oil® … Anhängen von Bild-, Audio-, Videodateien, URLs Scan- & OCR-Integration, Stapelscannen und Auto-Ablage Integrierter Reportgenerator Workflow-Integration mit AristaFlow® Timebuzzer® – Integration Wiedervorlagefunktion mit Outlookanbindung Zahlreiche kundenspezifische Schnittstellen ODBC-Interface zur Verwendung von SQL-Abfragen Vollständig dokumentierte API (SOAP, RESTful) Dokumenten-Management Dokumenten-Management-Systeme, elektronische (EDMS) Datenmanagement Archivierungssysteme für Unternehmen Archivsysteme, elektronische Informationsanzeigesysteme Informations- und Orientierungssysteme Software-Beratung Software (Branchenlösungen) Software für Auskunftssysteme Software für Belegarchivierung Software für Bibliotheken Aktenverwaltung, EDV-unterstützte Archivierungen, elektronische (Dienstleistung) Archivmanagement Archivsysteme Archiv- und Bibliothekseinrichtungen Datenaufzeichnungssysteme Datenerfassung Datenerfassungssysteme Datensicherungsservice Datensicherungssysteme Datenträgerarchivierung Dokumentenerfassung (Dienstleistung) EDV-Lösungen E-Mail-Archivierungssysteme, elektronische Informationssysteme, interaktive Managementinformationssysteme Software für Archivierung Workflow-Systeme
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
nedyx | Entwicklung von Informationssystemen (Datenbanken) | Software für Digitalisierung

nedyx | Entwicklung von Informationssystemen (Datenbanken) | Software für Digitalisierung

nedyx ist eine High-Level Low-Code Plattform, die Unternehmen bei der Digitalisierung und Entwicklung von Business-Apps unterstützt. Diese Plattform ermöglicht es Fachanwendern mit wenig IT-Erfahrung, Prozessschritte zu digitalisieren und Anwendungen sowie mobile Apps schnell und unkompliziert zu entwickeln. Die grafische Drag-&-Drop-Oberfläche von nedyx macht es einfach, Unternehmensprozesse abzubilden, ohne umfassende Programmierkenntnisse zu benötigen. In Zeiten, in denen die Nachfrage nach maßgeschneiderten Business-Apps kontinuierlich wächst, bietet nedyx eine kosteneffiziente Lösung, um den IT-Ressourcenbedarf zu reduzieren. Unternehmen können mit nedyx ihre digitale Transformation vorantreiben und die Lücke an unbesetzten IT-Stellen schließen. Die Plattform bietet zahlreiche Entwicklungsfunktionen und eine einfache Bedienung, die es Unternehmen ermöglicht, ihre Prozesse effizient zu digitalisieren.
🚀 Ihre Internet Werbeagentur: Kreativ, Effektiv, Zielgerichtet

🚀 Ihre Internet Werbeagentur: Kreativ, Effektiv, Zielgerichtet

Als Ihre Internet Werbeagentur kreiere ich Online-Marketing-Kampagnen, die Aufmerksamkeit erregen und messbare Ergebnisse liefern. 🎯💡 Im digitalen Zeitalter ist die richtige Online-Werbestrategie entscheidend für den Erfolg. Ich verbinde Kreativität mit effektiven Marketing-Techniken, um Ihre Marke hervorzuheben. 🌐✨ - Maßgeschneiderte Kampagnen: Jede Werbestrategie wird individuell auf Ihre Bedürfnisse und Ziele abgestimmt. 🖌️ - Vielseitige Expertise: Ich biete ein breites Spektrum an Dienstleistungen – von SEO über Social Media bis hin zu Google Ads. 📊 - Persönlicher Service: Als Ihr Werbepartner stehe ich Ihnen jederzeit zur Seite, um Ihre Kampagnen zu planen und zu optimieren. 🤝 - Schnelle Umsetzung: Ihre Kampagnen werden zeitnah realisiert, damit Sie schnell von den Ergebnissen profitieren können. ⏱️ - Kostenbewusste Lösungen: Ich sorge dafür, dass Sie die beste Werbeleistung zu einem fairen Preis erhalten. 💲 Mein Ansatz als Ihre Internet Werbeagentur ist es, nicht nur Sichtbarkeit für Ihre Marke zu schaffen, sondern auch eine Verbindung zu Ihrem Publikum aufzubauen. Ich nutze die neuesten Trends und Technologien, um sicherzustellen, dass Ihre Werbung nicht nur gesehen, sondern auch erinnert wird. 🌐 Möchten Sie mehr über meine Dienstleistungen als Internet Werbeagentur erfahren? Besuchen Sie https://gewitter-im-code.de/#angebot für ein individuelles Angebot. Gemeinsam können wir Ihre Online-Marketing-Ziele erreichen und Ihre Marke zum Strahlen bringen!
Internet-Beratung: Ihr Weg zur Online-Exzellenz

Internet-Beratung: Ihr Weg zur Online-Exzellenz

Die digitale Welt ist dynamisch und ständig im Wandel. Um in diesem Umfeld erfolgreich zu sein, ist professionelle Internet-Beratung unverzichtbar. Bei MPL Electronics UG (haftungsbeschränkt) sind wir Experten in der Internet-Beratung und bieten maßgeschneiderte Lösungen, um Ihre Online-Präsenz zu optimieren und Ihre Ziele zu erreichen. Was ist Internet-Beratung? Internet-Beratung umfasst eine breite Palette von Dienstleistungen und Expertisen, die darauf abzielen, Ihr Unternehmen online erfolgreich zu machen. Dies beinhaltet Strategien zur Verbesserung Ihrer Website, Suchmaschinenoptimierung (SEO), Online-Werbung, Social-Media-Marketing, E-Commerce-Strategien und vieles mehr. Unsere Internet-Berater arbeiten eng mit Ihnen zusammen, um maßgeschneiderte Lösungen zu entwickeln, die Ihre spezifischen Bedürfnisse erfüllen. Unsere Internet-Beratungsdienstleistungen MPL Electronics UG (haftungsbeschränkt) bietet eine breite Palette von Internet-Beratungsdienstleistungen, um Ihre Online-Strategie zu optimieren: Website-Analyse: Wir überprüfen Ihre Website, um Stärken und Schwächen zu identifizieren. Basierend auf diesen Erkenntnissen entwickeln wir Verbesserungsvorschläge. SEO-Strategien: Unsere Suchmaschinenoptimierungsexperten helfen Ihnen dabei, in den Suchmaschinen besser sichtbar zu sein und mehr organischen Traffic zu generieren. Online-Werbung: Wir entwickeln Online-Werbekampagnen, die Ihre Zielgruppe effektiv ansprechen und Ihr Budget effizient einsetzen. Social-Media-Marketing: Wir unterstützen Sie dabei, in den sozialen Medien präsent zu sein, Ihre Reichweite zu erhöhen und Ihre Botschaft effektiv zu verbreiten. E-Commerce-Strategien: Wenn Sie Produkte online verkaufen, helfen wir Ihnen bei der Entwicklung von E-Commerce-Strategien, die Ihren Umsatz steigern. Content-Marketing: Wir erstellen hochwertigen, relevanten Content, um Ihre Zielgruppe zu informieren, zu unterhalten und zu binden. Leistungsanalyse: Wir überwachen den Erfolg Ihrer Online-Marketingbemühungen und passen Ihre Strategie kontinuierlich an, um die besten Ergebnisse zu erzielen. Warum professionelle Internet-Beratung? Expertise: Unsere Internet-Berater verfügen über das Fachwissen und die Erfahrung, um Ihre Online-Präsenz zu optimieren. Zeitersparnis: Professionelle Beratung ermöglicht es Ihnen, Ihre Zeit und Ressourcen effizienter einzusetzen. Maximale Effizienz: Wir entwickeln Strategien, die Ihr Budget maximieren und den ROI steigern. Wettbewerbsvorteil: Mit unserer Unterstützung haben Sie die Möglichkeit, sich von der Konkurrenz abzuheben. Ihre Online-Präsenz ist entscheidend für den Erfolg Ihres Unternehmens. MPL Electronics UG (haftungsbeschränkt) steht Ihnen zur Seite, um eine maßgeschneiderte Internet-Beratung zu bieten, die Ihre Ziele erreicht. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen zu erfahren und Ihre Online-Exzellenz zu steigern.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
ONE H610

ONE H610

Das Herzstück des ONE H610 ist sein Intel® Core™ i5-12400 Prozessor, der mit 16GB RAM und einer 512GB NVMe SSD kombiniert wird. Das System ist der perfekte Begleiter in preissensiblen Digital Signage Anwendungen, die eine hohe Leistung benötigen. IPC für Digital Signage & Thin Client: Dank seiner drei Videoausgänge (1x DisplayPort, 2x HDMI) und der kompakten Maße von nur 36 x 180 x 180 mm lässt sich der ONE H610 perfekt in Digital Signage Anwendungen nutzen, bei denen wenig Platz zur Verfügung steht. Das robuste Gehäuse bietet Platz für insgesamt 9 USB Ports (4x USB 2.0, 4x USB 3.2, 1x USB 3.2 Typ C), 1x LAN, einen SIM-Kartenslot, zwei Audioports und 1x Kensington Lock und lässt sich dadurch auch als Thin Client einsetzen. CPU: Intel® Core™ i5-12400 RAM: 16 GB DDR5 Massenspeicher: 512 GB NVMe SSD Betriebssysteme: Windows 10 IoT Enterprise 2021 LTSC Value | Windows 11 Professional 64-bit
Blitzleuchten

Blitzleuchten

Blitzleuchten / Leuchtfelder mit Blitz Leuchtfelder mit integrierter Blitzleuchte und hoher Lichtenergie zur Wahrnehmung auch bei großer Umgebungshelligkeit fertigen wir nach Ihren Vorgaben. • Größe, Grafik & Texte nach Ihren Angaben • Versorgungsspannng 24V DC • Leuchtstärke 5 Jule • Blitzfrequenz 1 Hertz
imtech-Highlights

imtech-Highlights

Höchste Anforderung an Know-how, Produktion und Qualitätssicherung · Achsen Achse. Achsen für Scheibenventile, Konturenfräser, Verschlusshebel. Hauptachsen, Lagerachsen, Lastradachsen. Potiachsen, Radachsen, Rollenachsen. Scharnierachsen, Steckachsen, Zeigerachsen, Zubringerhebelachsen · Adapter Adapter für Stecker, Griffe, Drucksensoren. Anschlussadapter, Kunststoffadapter, Gaslichtleiteradapter. Induktiv-Adapter, Kupplungsadapter, Pilzkopfadapter, Sensoradapter, Transportadapter · Anker Anker, Ventilanker, Zuganker · Aufhängungen diverse · Aufnahmen Aufnahme, Antriebsaufnahme, Lageraufnahme, Messaufnahme · Blenden verschiedene · Bolzen Bolzen, Abstandsbolzen, Absteckbolzen, Anschlagbolzen, Arretierbolzen, Aufnahmebolzen, Auszieherbolzen, Sperrbügelschlossbolzen, Achsbolzen, Dämpfungsbolzen, Distanzbolzen, Druckbolzen, Einstellbolzen, Exzenterbolzen, Gewindebolzen, Haltebolzen, Konusbolzen, Lagerbolzen, Radbolzen, Rastbolzen, Regulierbolzen, Riemenbügelbolzen, Rillenlagerbolzen, Rollenbolzen, Rückstellbolzen, Rundbolzen, Schaftbolzen, Schlagbolzen, Schweißbolzen, Schwingungsdämpfungsbolzen, Sechskantbolzen, Sicherungsbolzen, Spannbolzen, Sperrbolzen, Steckbolzen, Stehbolzen, Stellbolzen, Verriegelungsbolzen, Verschlussbolzen · Buchsen Buchse. Buchsen, Abzugsbuchsen, Adapterbuchsen, Buchsen für Buchseneinsatz / Steckereinsatz / Schalttafeleinbau. Bundbuchsen, Dichtungsbuchsen, Distanzbuchsen, Druckbuchsen, Eingussbuchsen, Einpressbuchsen, Einschraubbuchsen, Führungsbuchsen, Gewindebuchsen, Gleitbuchsen, Kopfbuchsen, Lagerbuchsen, Messingbuchsen, Nutbuchsen, O-Ring-Buchsen, Schraubenbuchsen, Stopfbuchsen, Verbindungsbuchsen, Vierkant-Gewindebuchsen, Sechskantbuchsen · Bügel diverse · Deckel Deckel, Kopfdeckel, Lagerdeckel, Rippendeckel, Schutzdeckel, Strahlerdeckel, Zylinderdeckel · Dorne Dorn. Ansatzdorn, Aufnahmedorn, Distanzdorn, Doppeldorn, Exzenter-Stufendorn, Schlüsselführungdorn, Stufendorn, Vierkantansatzdorn, Vierkantdorn · Düsen Düse. Messingdüse, Einsteckdüsen, Fülldüsen, Kontaktdüsen, Spüldüsen, Primärdüsen, Stromdüsen · Elektroden Einschraubelektroden, Pilzelektroden, Rundelektroden, Schraubelektroden, Sechskant-Einschraubelektroden, Sonderelektroden, Speziel-Elektroden · Exzenter diverse · Federn Feder. Druckfedern, Kontaktfedern, Ringfedern · Filter verschiedene · Flansche Flansch. Befestigungsflansch, Einschraubflansch, Kleinflansch, Lagerflansch, Riemenflansch, Sperrflansch, Zwischenflansch · Gabeln verschiedene · Gehäuse Außengehäuse, Edelstahlgehäuse, Einbaugehäuse, Ejektorgehäuse, Federgehäuse, Kombiblockgehäuse, Linsenfassungsgehäuse, Scheibenhaltergehäuse, Sensorblockgehäuse, Sensorkabelgehäuse, hermetisches Gehäuse, Kniehebelgehäuse, Lagergehäuse, Motorgehäuse, Potigehäuse, Weichengehäuse, Sperrschiebergehäuse, Universalventilgehäuse, Ventilgehäuse, Winkelgehäuse, Zylindergehäuse · Gelenke diverse · Gitter Spezialgitter · Haken verschiedene · Halterungen Halterung. Bläserhalter, Bremsklotzhalter, Diodenhalter, Laserhalterungen, Mikroschalter-Halter, Halterung für Membran, Halterung für Motor, Linsenhalter, Passstifthalter, Scannerhalter, Spiralhalter, Vielkorn-Halter · Hebel Hebel. Sperrhebel · Hülsen Hülse. Abdeckhülsen, Abstandshülsen, Adapterhülsen, Arretierhülsen, Aufnahmehülsen, Dichthülsen, Distanzhülsen, Einpresshülsen, Endhülsen, Faserhülsen, Federhülsen, Führungshülsen, Gewindehülsen, gebogene Hülsen, Hülsen mit Bund, Hülsenverlängerung, Innenhülsen, Isolierhülsen, Kitthülsen, Kontakthülsen, Montagehülsen, Niethülsen, Passhülsen, Reduzierhülsen, Schutzhülsen, Schutzschlauchhülsen, Sensorhülsen, Spannhülsen, Spannrollenhülsen, Spulenhülsen, Stützhülsen, Verbindungshülsen, Winkelwindeendhülsen, Zahnscheiben-Wellenverbindungshülsen, Zentrierhülsen · Isolationen verschiedene · Kappen Kappe. Abdeckkappen, Achskappen, Kupferkappen, Verschlusskappen, Verstellkappen · Kapsel Kapseln, diverse · Kegel Sitzkegel, Parabolkegel, Schlitzkegel, Ventilkegel · Klappen Klappe. Auslöseklappe · Klemmen Befestigungsklemme, Erdungsklemme, Klemmbacke, Klemmeinsatz, Klemmenträger, Aluminiumklemmung, Klemmverschraubung · Klinken Klinke. Sperrklinken · Klötze Klotz. Verteilerklotz · Knöpfe Knopf. Druckknöpfe, Verschlussknöpfe, Winkelknöpfe · Kolben Kolben. Drosselkolben, Regelkolben, Ventilkolben · Köpfe Kopf. Alu-Dosenkopf, Verschlusskopf · Krallen Kralle. Verriegelungskralle · Lanzen Lanze. Detektionslanze, Spüllanze · Leisten Leiste. Dichtleisten, Aluminiumleisten · Meißel Meißel. Flachmeißel · Muffen Muffe. Gegenmuffe, Gewindemuffe, Spannmuffe, Verbindungsmuffe
LED Matrix Display Serie LX P6

LED Matrix Display Serie LX P6

LED Matrix Display Serie LX P6 RGB für den Einsatz im Industriebereich - bis zu 256 Farben (RGB), Pixelabstand 6mm (Standardmäßig 16 Farben voreingestellt) - Frei wählbare Displaygröße bestehend aus LED Matrix Modulen: 16x32 LEDs / 32x32 LEDs - Konfigurierbares Display: Zeilen, Schriftarten, Schriftgrößen, Symbole, Zahlen, Farben - Robustes formschönes Aluminium-Profilgehäuse, eloxiert Silber oder beliebige RAL-Farbe - Reflexfreie Frontscheibe - Schutzart IP54 / optional Schutzart IP65 - Ausführung einseitig / zweiseitig - Betriebsspannung 110 - 230 VAC, optional 18-36 VDC - Temperatur 0° bis 50 °C, erweiterter Temperaturbereich optional - Stecker Industriegerechte Stecker, Position frei wählbar - Datenprotokoll Kompatibel zu bisher gelieferten LX und LI-Anzeigen der Fa. Visual Electronic
Fibolux Broadband Source, NIR Testlichtquelle 1250-1650 nm

Fibolux Broadband Source, NIR Testlichtquelle 1250-1650 nm

Die Breitbandquelle kombiniert das Licht mehrerer SLD auf einen Single Mode Lichtwellenleiter. Zwei vergleichbare optische Ausgänge (1250-1650 nm) ermöglichen das parallele Arbeiten an 2 Messplätzen. In der Testlichtquelle wird das Licht von typisch 6 SLD (andere Versionen erhältlich) auf einen faseroptischen Ausgang kombiniert. Diese Superlumineszenzdioden (SLD) sind einzeln stabilisiert (Temperatur und Leistung), mit Lyot-Depolarisator depolarisiert und Isolatoren gegen Rückreflexion abgesichert. Das breit nutzbare Spektrum (1250-1650 nm) wird typisch in Verbindung mit dem Test optischer Komponenten in der Absorptionsspektrometrie (zusammen mit einem OSA zum Test von faseroptischen Komponenten und Kommunikationsstrecken), und der Kurzkohärenzinterferometrie (wie OCT) eingesetzt. Eine Besonderheit sind die beiden parallel an 2 Messplätzen nutzbaren optischen Ausgänge, welche mit Wechseladapter-Varianten ausgestattet sind (FC/PC, SC/PC und ST oder FCAPC, SC/APC). Die Grundvariante garantiert -35 dBm/nm innerhalb der spezifizierten 400 nm spektralen Breite (-30 dBm/nm innerhalb von 360 nm), eine 5 dB leistungsstärkere Option ist auf Anfrage erhältlich.
Fiberskope

Fiberskope

Fiberskope übertragen ihr Bild durch Glasfaserbündel, wodurch auch Einsätze bei dünnen Durchmessern und stark gebogenen Rohren möglich sind. Vollmetall-Ausführung 32-mm-Durchmesser Standardokular Hochwertige Glasfaser Mechanische Fokussierung Austauschbare Lichtleitstecker – Adapter für alle gängigen Lichtquellen
INSION NIR NT  micro spectrometer

INSION NIR NT micro spectrometer

Spectral range: 900 -1700 nm Resolution: 8 nm /pixel; < 16 nm FWHM Sensitivity: >100 E12 cts * nm/Ws @1500nm
Fotofigur "Ghost" ECO-TALENT, Dame weiß

Fotofigur "Ghost" ECO-TALENT, Dame weiß

Fotofigur "Ghost" ECO-TALENT, Dame weiß, ohne Kopf, inkl. fahrbarer Standplatte" Die nächste Weiterentwicklung unserer Ghost-Serie! Diese Figur ist aus Kuntstoff hergestellt und hat daher eine Reihe von Vorteilen gegenüber herkömmlichen Figuren aus Fiberglasverbundmaterial: wiederstandsfähig, leicht und umweltfreundlich, da recyclebar. GHOST-Mannequin "Eco-Talent" Dame weiß, inkl. fahrbarer Standplatte weiß, zerlegbar in 8 Teile, magnetische Fixierung der Teile, inkl. Hut-/Kapuzenhalter Maße: Höhe 165cm, Brust 83cm, Taille 66,5cm, Hüfte 93,5cm Konfektionsgröße ca. 36 Diese Teile sind auch einzeln auf der Standplatte verwendbar z.B. nur den Oberkörper, die Beine). So ist man bei der Produktfotografie von Textilien flexibler als je zuvor!
vicotar®  telezentrische Objektive TO18 und TO30 Serie

vicotar® telezentrische Objektive TO18 und TO30 Serie

Telezentrisches Messobjektiv mit objektseitig telezentrischem Strahlengang. Besonders farboptimiert für das blaue Spektrum, lichtstark, hochauflösend, geringer Farbquerfehler, robust Die neuen Objektiv-Serien „Blue Vision“ tragen der aktuellen Entwicklung im Bereich der LED-Technik Rechnung, bei der hocheffiziente blaue Leuchtdioden bzw. weiße Leuchtdioden mit starkem Blauanteil marktreif sind. Diese telezentrischen Messobjektive mit objektseitig telezentrischem Strahlengang, sind besonders hochauflösend, kompakt, leicht und robust. Eine spezielle Farbkorrektur im blauen Spektralbereich (450 bis 490 nm) liefert bei diesem energiereichen blauen Spektrum die maximale Schärfe bei größtmöglicher Schärfentiefe. Durch die spektrale Zusammensetzung weißer LEDs mit hohem Blauanteil zeigen sie auch hier noch hervorragende Abbildungseigenschaften. Die neuen Objektiv-Serien “Blue Vision” nutzen dabei den Umstand, dass die Intensität der Beugung von der Wellenlänge abhängt: Erzeugt ein konkretes Objektiv mit rotem Licht (650nm) z.B. ein Beugungsscheibchen von 8 µm Radius, dann ist es mit blauem Licht (450 nm) nur 5,5 µm groß, somit die Unschärfe um fast ein Drittel geringer. Arbeitsabstand: TO18/6.0-95-V-B Objektfelddiagonale: TO30/6.0-100-V-B
Elektronische Schließsysteme

Elektronische Schließsysteme

Elektronische Schließsysteme – die digitale Zutrittskontrolle Elektronische Schließzylinder und Türschlösser. Digitale Schließsysteme für Gewerbe, Büro und Zuhause! Elektronische Schließanlagen liegen voll im Trend. Kein Wunder, denn sie bieten nicht nur ein hohes Maß an Sicherheit, sondern auch jede Menge Komfort. Mit der digitalen Lösung können Zutrittsberechtigungen einfach und schnell geregelt, erweitert oder entzogen werden. Zudem benötigen Sie keinen Schlüssel mehr, um die Tür zu öffnen. Das elektronische Schloss wird einfach über ein entsprechendes digitales Signal, beispielsweise mittels Chipkarte oder Code, zutrittsberechtigten Personen geöffnet. Gegenüber einem herkömmlichen Türzylinder punktet ein elektronischer Schließzylinder mit zahlreichen Benefits: • Schlüsselverlust: Geht eine Schließberechtigung verloren, kann diese in der Schlüsselverwaltung problemlos deaktiviert werden. Anders als beim Schlüsselverlust eines mechanischen Schließsystems muss hier kein Schloss ersetzt werden. • Abschreckung: Einbrecher wissen, wie sie gewöhnliche Schließzylinder aufbohren oder herausziehen können. Digitale Schließanlagen funktionieren jedoch ganz anders und stellen ein großes Hindernis für Einbrecher dar. • Komfort: Der schlüssellose Eintritt ins Objekt vereinfacht den Zutritt, besonders auch bei mehreren Räumen. Fällt die Tür ins Schloss, braucht der Schlüsseldienst nicht anrücken. • Kontrolle: Per Protokoll erhalten Sie einen Überblick darüber, wer wann das Gebäude betritt. • Flexibilität: Ändert sich etwas an Ihrem Schließplan, können die Berechtigungen sofort angepasst werden. Die Zutrittsberechtigung eines neuen Mitarbeiters kann somit problemlos ins System aufgenommen oder für einzelne Tage erweitert werden. • Smartphone-App: Einige Systeme lassen sich via Handy-App kontrollieren. Dies ist praktisch, da hier nicht nur jederzeit Protokolle eingesehen, sondern auch Zutrittsrechte koordiniert werden können. Fazit: Elektronische Sicherheitssysteme eignen sich hervorragend, um sowohl im privaten als auch gewerblichen Kontext das Sicherheitsgefühl zu erhöhen.
SmartTouch ohne Schlüssel zu höchstem Bedienkomfort

SmartTouch ohne Schlüssel zu höchstem Bedienkomfort

Der innovative Komfortzugang - annähern - berühren - hineingehen SmartTouch ist die Lösung für alle, die das Suchen nach dem Schlüssel leid sind. Es genügt ein SmartKey in der Tasche. Nähern Sie sich einfach der Tür und berühren Sie den Türgriff – schon entriegelt das Schloss. So einfach, so bequem. SmartTouch eignet sich ideal für den Einsatz in Einfamilienhäusern oder auch überall dort, wo das Öffnen höchst komfortabel erfolgen soll. Für eine moderne Optik sorgen die Türgriffe, die aus hochwertigem Edelstahl gefertigt sind und in vielfältigen Varianten zur Verfügung stehen. Die gesamte Technik ist unsichtbar in der Griffstange und der Tür verbaut. So sind keine zusätzlichen Komponenten an oder neben der Tür erforderlich, die das Design negativ beeinflussen könnten. SmartTouch – der ultimative Bedienkomfort für jede Haustür mit motorischer Mehrfach-Verriegelung. Smarte Türgriffe • Aus hochwertigem Edelstahl • Verschiedene Längen (350, 1000 und 1600 mm) • Rund oder eckig • Für die Montage auf dem Profil oder der Türfüllung • Mit geraden oder schrägen Stützen • Auch in der Trendfarbe matt-schwarz erhältlich (1600 mm Länge, eckig, mit geraden Stützen) • Berührung an beliebiger Stelle für eine komfortable, automatische Türöffnung • LED an der Türgriff-Unterseite für mehr Orientierung – LED leuchtet bei Dunkelheit und bei Berührung SmartKey • KeylessGo: Der aktive SmartKey wird bei Annäherung automatisch vom Empfangsmodul erkannt • Die KeylessGo-Reichweite kann individuell angepasst werden • Der SmartKey bietet zudem die Möglichkeit zur fernbetätigten Türöffnung per Tastendruck • Inklusive Batterie mit langer Lebensdauer SmartFunkmodul • Empfänger, der die zugelassenen SmartKeys verwaltet und das Motorschloss öffnet • Es können bis zu 200 Benutzer-SmartKeys angelernt werden • Unsichtbar im Türflügel montiert – direkt auf dem Motorantrieb • Kompatibel mit den FUHR Motorschlössern multitronic 881 und autotronic 834/836 • In Verbindung mit SmartConnect door oder SmartConnect easy wird eine Rückmeldung zum Türzustand in der App angezeigt • Auch zur separaten Montage im Türflügel mit Blende erhältlich, für eine Nutzung mit Motorschlössern anderer Hersteller
FieldShield für Datenmaskierung & Verschleierung von PII / PHI / PAN

FieldShield für Datenmaskierung & Verschleierung von PII / PHI / PAN

FieldShield zur Datenerkennung und -maskierung von PII in strukturierten und semistrukturierten Quellen, groß und klein (für statische und dynamische Datenmaskierung). Was ist FieldShield? IRI FieldShield® ist eine leistungsstarke und kostengünstige Software zur Datenerkennung und -maskierung von PII in strukturierten und semistrukturierten Quellen, groß und klein. Die FieldShield-Dienstprogramme in Eclipse dienen zur Profilierung und De-Identifizierung von Daten im Ruhezustand (statische Datenmaskierung) und das FieldShield SDK wird zur Sicherung von Daten in Bewegung (dynamische Datenmaskierung) verwendet. IRI CellShield für PII in Excel und IRI DarkShield für unstrukturierte Text-, Dokumenten- und Bilddateien. FieldShield und alle Tools der IRI Datenschutz Suite sind ebenfalls kostenlos in den Abonnements der IRI Voracity Datenmanagement-Plattform enthalten. Was macht FieldShield? FieldShield klassifiziert, durchsucht und schützt Feldwerte in Datenbanken und Flat-Files mit den branchenweit umfangreichsten Funktionen zur Datenmaskierung und Anonymisierung. FieldShield misst statistisch die Wahrscheinlichkeit, dass Quasi-Identifikatoren jemanden neu identifizieren können. Und FieldShield erstellt umfangreiche Audit-Protokolle zur Überprüfung der Compliance. FieldShield kann die Auswirkungen von Datenschutzverletzungen beseitigen und Ihnen helfen, die US-Datenschutzgesetze wie CCPA, CIPSEA, FERPA, GLBA, HIPAA/HITECH, HMDA, MISMO, PCI DSS und SOC2 sowie die DPA, GDPR, IPDPC, KVKK, PDPA, PIPEDA und POPI im Ausland einzuhalten. FieldShield ist der beste Weg für: • Verbinden und schützen Sie PII in RDB-Tabellen und Flat Files sowie MongoDB und JSON • Automatisches Scannen und Klassifizieren von PII und anschließend Anwenden der gleichen Masken auf alle Quellen • Maskieren Sie große Datenmengen auf bestehenden Systemen ohne Hadoop, In-Memory-Datenbanken oder Appliances • Verschlüsseln und de-ID PII, ohne das Erscheinungsbild zu verändern oder den Zugriff auf nicht sensible Daten zu verlieren • Bestimmen Sie das Risiko einer erneuten Identifizierung und verallgemeinern Sie Quasi-Identifikatoren, damit sie anonym und nützlich sind • Schützen Sie Datenbank-Klone, während sie mit Skripten erstellt werden, die von Actifio oder Commvault ausgeführt werden • Verwenden Sie automatisch erstellte Auditprotokolle, Auftragsdiagramme und Risikoberichte, um die Einhaltung der Datenschutzbestimmungen zu überprüfen • Datenmaskierung in Transformations-, Migrations-, Replikations-, Lade-, Föderations- und Analyseaufträge einbinden
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Installation von Sicherheitssysteme, Brandmeldeanlagen, Alarmanlagen wir bearbeiten Gebiete von Hannover, Hamburg bis Flensburg

Installation von Sicherheitssysteme, Brandmeldeanlagen, Alarmanlagen wir bearbeiten Gebiete von Hannover, Hamburg bis Flensburg

Brandmeldeanlagen und Alarmanlagen sorgen für unsere Sicherheit. Im besten Fall treten sie niemals in Erscheinung aber wenn doch, beschützen sie uns oder retten gar leben. Die Installation solcher Anlagen bedarf also ein Höchstmaß an Qualität und Zuverlässigkeit. Wir freuen uns, dass wir im Bereich Brandmeldetechnik mit einem der größten Deutschen Lieferanten von Brandmeldekomponenten zusammen arbeiten dürfen. ---
Ingenieurbüro Michael Kautz – Ihr CAD-Dienstleister mit Erfahrung und Kompetenz

Ingenieurbüro Michael Kautz – Ihr CAD-Dienstleister mit Erfahrung und Kompetenz

In Sachen Konstruktionsdienstleistung bin ich der korrekte Ansprechpartner, denn ich stehe Ihnen mit cleveren Ideen, kostenbewusstem Design und vielfältigem Know-how für verschiedene Fertigungsmöglichkeiten zur Seite – dabei behalten ich stets den betriebswirtschaftlichen Erfolg Ihrer Produkte im Auge. Ich biete Ihnen als CAD-Dienstleister weit gefächerte Kompetenzen in den folgenden Bereichen an: • Feinmechanik • Anlagen- und Maschinenbau • Verkehrstechnik und Mobilität • Wissenschaftlicher Gerätebau • Luft- und Raumfahrt • Kunststoffprodukte • Medizin- und Sicherheitstechnik • und viele andere. Wenn Sie auf der Suche nach einem starken Partner sind, auf den Sie im Bereich CAD-Dienstleistung bauen können, dann sind Sie bei mir an der richtigen Adresse. Aufgrund langjähriger Erfahrung als Entwicklungs- und Konstruktionsbüro bin ich in der Lage intelligente Lösungen zu entwickeln und Projekte unterschiedlicher Art erfolgreich zu realisieren. Gerne mache ich aus Ihren Entwicklungswünschen serienreife Erzeugnisse. Bei mir erhalten Sie Konstruktion und Entwicklung nach Bedarf – individuell auf Sie zugeschnitten.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Datenschutzberatung

Datenschutzberatung

Wir unterstützen bei Datenschutz, Compliance und Risikominimierung. Maßgeschneiderte Lösungen für den Schutz sensibler Informationen. Compliance-Analyse: Prüfung bestehender Datenschutzrichtlinien und -verfahren. Identifizierung von Lücken und Entwicklung von Compliance-Strategien. Datenschutzmanagement: Entwicklung von Datenschutzrichtlinien und -verfahren. Schulung von Mitarbeitern und Sensibilisierung für Datenschutzthemen. Datenschutz-Audits: Durchführung interner Datenschutz-Audits zur Identifikation von Risiken. Vorbereitung auf externe Datenschutzprüfungen. Datenverarbeitungsverträge: Erstellung von rechtskonformen Vereinbarungen für Datenverarbeitung. Überwachung und Verwaltung von Drittanbieter-Datenschutzvereinbarungen. Incident Response: Entwicklung von Notfallplänen für den Umgang mit Datenschutzverletzungen. Sofortige Reaktion und Unterstützung im Falle eines Datenschutzvorfalls. Vorteile unserer Dienstleistungen: Datenschutzkonformität und Minimierung rechtlicher Risiken. Vertrauen der Kunden und Geschäftspartner. Schutz sensibler Daten und Reputation. Effiziente Datenschutzpraktiken und Risikominderung. Warum uns wählen: Unsere Datenschutzexperten verfügen über umfangreiche Erfahrung im Datenschutzmanagement. Wir bieten individuelle Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und helfen Ihnen dabei, Datenschutzverpflichtungen zu erfüllen und Datenschutzrisiken zu minimieren. Kontaktieren Sie uns, um mehr über unsere Datenschutzberatungsdienstleistungen zu erfahren und wie wir Ihre Organisation beim Schutz sensibler Informationen unterstützen können.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Civilization V Complete Edit.

Civilization V Complete Edit.

„Sid Meier's Civilization V: The Complete Edition“ vereint das als Spiel des Jahres 2010 ausgezeichnete Strategiespiel sowie die beiden von den Kritikern gefeierten Erweiterungspakete und alle digital veröffentlichten Add-On-Inhalte in einer vollständigen Sammlung. Unbegrenzter Wiederspielwert – Spiele eines von 43 historischen Staatsoberhäuptern und ziehe zu Lande, zu Wasser oder in der Luft in den Krieg. Beweise dein Geschick auf dem diplomatischen Parkett und bei der Spionage, begründe neue Religionen und entdecke neue Technologieen auf deinem Weg zur Erschaffung des mächtigsten Imperiums, das die Welt jemals gesehen hat. Gewaltige Schlachten: Erlebe gewaltige Schlachten zwischen verschiedenen Reichen. Fernbombardierun-gen zwingen dich, ausgefeilte Strategien zu entwickeln, um dir den Sieg auf dem Schlachtfeld zu sichern. Diplomatie: Verhandle mit einigen der gerissensten Herrscher der Geschichte, die alle einen ausgeklügelten Plan in der Hinterhand haben, der sie zum Sieg führen soll. Stadtstaaten bieten dir ein Schlachtfeld der Diplomatie, auf dem die Großmächte der Welt um die Vorherrschaft ringen. Religion: Errichte ein Phanteon der Götter, um große Propheten heranzuziehen und gründe eine Religion die du selbst gestalten und anpassen kannst. Glaubensrichtungen schalten individuelle Gebäude frei, die nur Anhänger ihrer Religion bauen können. Spionage: Entsende deine Spione in fremde Städte, um dort zu beobachten, deinen Konkurrenten überlegene Technologien zu stehlen oder aktiv in die Bündnispolitik einzugreifen. Internationaler Handel: Baue deine Städte zu internationalen See- und Landhandelszentren aus und sorge für Reichtum und Wohlstand unter deinen Untertanen. Mehrspieler: Fordere andere Spieler heraus um die Weltherrschaft zu spielen. Systemvoraussetzungen Betriebssystem: Windows XP/Vista/7 Prozessor: Intel Core 2 Duo 1,8 GHz oder AMD Athlon X2 64 2,0 GHz RAM: 2 GB RAM Grafikkarte: ATI HD2600 XT oder besser, NVIDIA 7900 GS oder besser bzw. Core i3 oder bessere Onboard-Grafikkarte Grafikspeicher: 256 MB Speicherplatz: 9,6 GB freier Speicherplatz Soundkarte: Direct X9.0c-kompatibel Sonstiges: Tastatur, Maus, DVD-ROM Laufwerk Internetverbindung erforderlich. Registrierung über STEAM nötig. USK: USK 12 Genre: Strategie Format: Aktivierungscode Plattform: Steam Spieler: Singleplayer, Multiplayer PEGI: PEGI 12