Finden Sie schnell mdr cybersecurity für Ihr Unternehmen: 331 Ergebnisse

Seminare & Cyber Awareness Trainings

Seminare & Cyber Awareness Trainings

Seminare und Cyber Security Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation. Seminare und Cyber Security Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.
masunt Schlüsselsafe 1120 E Code

masunt Schlüsselsafe 1120 E Code

Produktinformationen "masunt Schlüsselsafe 1120 E Code" Der Schlüsselsafe Bestseller von masunt: Auch außerhalb der Öffnungszeiten - rund um die Uhr - Gästen, Mitarbeitern und Dienstleistern Zugang ermöglichen und so den Umsatz erhöhen und die Prozesse verbessern. Egal ob über einen vierstelligen manuellen Code oder über den innovativen, siebenstelligen Onlinecode – Sie entscheiden. Der masunt Schlüsselsafe 1120 E Code auf einen Blick: - Geeignet für den Einsatz im Außenbereich - Vierstelliger manueller Code oder siebenstelliger Onlinecode - Codes komfortabel via Webportal aus der Ferne vergeben - Keine Internet- oder Mobilfunkverbindung am Gerät notwendig - Kein Stromanschluss erforderlich - Hervorragende Optik durch gebürsteten Edelstahl - Seit über 9 Jahren bewährter Einsatz masunt Schlüsselsafe: Klassische Nutzung & Innovation Neben der klassischen Vergabe vierstelliger Codes – direkt am Gerät – verfügen Schlüsselsafes der 1000er Generation über die Möglichkeit, siebenstellige Onlinecodes mit begrenzter Gültigkeitsdauer zu erstellen und Dritten zuzuweisen (E-Code). Die Gültigkeit dieser Onlinecodes bestimmen Sie. Das Gültigkeitsspektrum reicht dabei von 1 Stunde bis zu 365 Tagen. Die Codes werden über ein Webportal generiert und können daraufhin per E-Mail oder SMS direkt an den Empfänger gesendet werden. Des Weiteren können Sie bestimmte Personen berechtigen, sich selber Codes via SMS mit einer Gültigkeit von maximal 2 Stunden, anzufordern. Dieses Verfahren kann zum Beispiel für Techniker oder Lieferanten zum Einsatz kommen. Onlinecodes sind hochsichere Codes und werden in einem Logbuch protokolliert. Der Service wird von unserem Kooperationspartner, der Codelocks Ltd., bereitgestellt. Für mehr Informationen zum Verfahren lesen Sie unsere FAQ. Schlüsselsafe Optik & Einsatzbereiche Die Verwendung von gebürstetem Edelstahl mit polierten Rändern verleiht dem Schlüsselsafe seine hochwertige Optik. Damit macht das Produkt auf nahezu jedem Untergrund eine gute Figur. Dies wird auch Ihre Kunden beeindrucken. Safes der 1000er Serie werden in zwei rostfreien Edelstahlgüten angeboten: Der Schlüsselsafe 1120 wird aus V2A-Edelstahl (AISI 304) gefertigt. Beim Schlüsselsafe 1140 kommt V4A-Edelstahl (AISI 316) zum Einsatz. Der Einsatz von V4A-Edelstahl ist besonders in Regionen mit erhöhtem Salzgehalt in der Luft empfehlenswert. Damit geben Sie Korrosion auch in Küstenregionen keine Chance. Dank geschützter Elektronik kann der Safe auch problemlos im Außenbereich aufgehängt und betrieben werden. Das Produkt hat sich mittlerweile bei Hoteliers und Ferienwohnungsbesitzern bewährt und ist weltweit bei verschiedensten Umweltbedingungen im Einsatz – von Schweizer Berghütten bis zur australischen Küste. Schlüsselsafe Varianten Neben der 1100er Serie mit einem Fach wird der Schlüsselsafe auch als 1400er Serie mit vier Fächern angeboten. Jedes Fach verfügt über 3 Haken und ein separates Ablagefach. Besitzer einer Ferienwohnung oder Hoteliers, die nur sporadisch Schlüsselübergaben realisieren möchten, stiften Safes der 1100er Serie den gewünschten Nutzen. Betriebe mit mehr Zimmern wählen gerne die 1400er Serie – in 4 Fächern finden bis zu 12 Schlüssel Platz.
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Applkikations & Desktop Virtualisierung, Cloud Computing

Applkikations & Desktop Virtualisierung, Cloud Computing

Der nächste Schritt in der Informationstechnologie Cloud Konzepte sind profitabel und sicher, werfen aber auch Fragen auf. Unternehmen müssen entscheiden was technisch und juristisch umsetzbar ist. Für eine Auslagerung sprechen Flexibilität, Planbarkeit und finanzielle Vorteile. Denn statt großer Anfangsinvestitionen haben Sie hier variable Kosten und profitieren zusätzlich von laufenden Kosteneinsparungen. Unsere Cloud Services Das Systemhaus Computer-Rausch M-CR bietet kleinen und mittelständischen Unternehmen ohne eigene IT-Infrastruktur die Option Cloud Services einzubinden. Beratend und administrativ stehen wir beim Einstieg in die Cloud als erfahrener Partner zur Seite. Unsere Leistungen Hosted Exchange E-Mail Archivierung Online Backup & Recovery Server und Webhosting Ihre Vorteile Flexible Kapazitäten Geringe Investitionskosten Planbare monatliche Kosten Bedarfsgerechte Abrechnungsmodelle Deutsches Rechenzentrum Globaler Zugriff – jederzeit und geräteunabhängig
Cyber-Security Review

Cyber-Security Review

Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
NIS2 Readiness Check

NIS2 Readiness Check

Ist Ihre Organisation auf die neue NIS2-Richtlinie vorbereitet? Die NIS2-Richtlinie der EU zielt darauf ab, ein einheitliches Cybersicherheitsniveau in Europa zu gewährleisten. Unsere Beratungsleistung unterstützt Sie bei der Erfüllung dieser Anforderungen. Unser NIS2-Readiness Assessment gliedert sich in drei Phasen Phase 1: Prüfung der NIS2-Betroffenheit​ In einem ersten Schritt evaluieren wir die Betroffenheit Ihres Unternehmens hinsichtlich des NIS2-Geltungsbereichs. Dies ist von verschiedenen Faktoren und Kriterien wie z.B. der Mitarbeiteranzahl,​ oder der Geschäftstätigkeit (Sektor) des​ Unternehmens abhängig. Das Ergebnis zeigt, inwiefern Ihr Unternehmen ein wichtiges oder besonders wichtiges Unternehmen im Sinne von NIS2 ist, und welche daraus resultierenden NIS2-Anforderungen konkret umzusetzen sind.​ ​ Phase 2: Analyse der NIS2-Readiness​ Unsere weitere Bewertung der NIS2-Readiness gibt einen detaillierten Aufschluss über die NIS2-Compliance und Informationssicherheitsmaßnahmen Ihres Unternehmens. Die Analyse erfolgt auf der Grundlage unseres Cyber Resilience Modells und gesetzlichen Anforderungen der NIS2-Richtlinie. Die erlangten Ergebnisse geben neben den Spezifika der NIS2-Richtlinie Aufschluss über mögliche Verbesserungspotentiale hinsichtlich der Cyber-Resilienz.​ Phase 3: Berichterstattung​ Nach der Analyse und Bewertung erfolgt eine Zusammenfassung der Erkenntnisse des NIS2-Readiness Assessments. Neben einer Management Summary enthält der Ergebnisbericht eine Beschreibung der angewandten Methodik, und über-greifende Handlungsempfehlungen zur weiteren Stärkung und dem Ausbau der NIS2-Maßnahmen. Zum Abschluss des erfolgt ein gemeinsamer Austausch und Abschlusstermin zur Präsentation und Diskussion der Projektergebnisse.​
Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

BESUCHEN SIE UNS AUF: www.lib-it.de WIR FREUEN UNS AUF SIE ! Die LIB-IT DMS GmbH hat sich seit 2003 der digitalen Transformation verschrieben. Unser Produkt FILERO wurde von Anfang an als Enterprise Information Management System konzipiert und nutzt schon immer „State-of-the-Art“-Technologie. Software „Made in Germany“ spiegelt unseren Qualitätsanspruch nicht nur beim Produkt, sondern auch bei Dokumentation, Support und Kundenservice wider. FILERO ist ein universelles, Web-basiertes Archiv-, Datenhaltungs-, Dokumenten-, Knowledge- und Aktenmanagementsystem mit GoBD-konformer Archivierung [EIMS/ECM] Leichte Anpassbarkeit an bestehende Unternehmensprozesse und schnelle Integration in IT-Umgebungen Qualitativ hochwertige Datenhaltung Hoch performante, komfortable Volltextsuche durch globale Indexierung Sicherheit durch integrierte Benutzerverwaltung Investitionssichere Technik Unbegrenzte Skalierbarkeit / Sharding Benutzeroberflächen anpassbar Personalisierbar – MyFILERO Ausleihe / Umlauf / Verteilung Details: Abbildung von Arbeitsabläufen Aktenverwaltung Archivierung Automatische Volltextindexierung Content-Integration Content-Management Data-Warehousing Digitale Personalakte Dokumentenmanagement DSGVO-Unterstützung E-Akte / Hybridakte E-Mail-Management Elektronische Unterschrift GOB-gerechte Archivierung Kontextsensitive Online-Hilfe Linguistischen Analyse Mehrsprachige Oberfläche (GUI) OCR Scanning/automatische Archivierung Projektverwaltung Qualitätsmanagement Reporting Schnellsuche Sicherheitsrollen SOX-Compliance Stammdatenmanagement Suchmaschine (hoch-performant, von einfachsten bis komplexen Abfragen, Volltext …) Verfolgung von physischen Akten und Material Versionierung Vertragsmanagement Vorlagenmanagement Wiedervorlagesystem Wissensmanagement Workflow FILERO Portal (Zugriff von Usern auf bestimmte Belege) FILERO Signature (digitale Unterschriften Funktion) FILERO2Go (immer aktuelle digitale Unterlagen auch ohne Internet) Hervorragende Integrationsfeatures: MS Outlook Integration mit Anlagen-Extraktion und voller Indexierung, sowie Drag’n’Drop-Ablage MS Word, MS Excel, MS PowerPoint Integration mit voller Indexierung FILERO Client mit zahlreichen Funktionen: Drag’n’Drop-Ablage aus dem Windows Explorer Serienbriefarchivierung TAPI-Anbindung AutoIdent AutoSend Checkin-/Checkout-Funktion für exklusive Dokumentbearbeitung (FILArea) Aufruf von MS Office Templates aus FILERO mit Übernahme von Daten und Speicherung in FILERO (inkl. ausgefeiltem Templatemanagement) PDF-Integration mit voller Indexierung Lotus Notes E-Mail Integration Thunderbird E-Mail Integration Schnittstellen zu Finanzbuchhaltungs- und Lohnsystemen, z. B. FibuNet® FibuNet webIC® DATEV® Simba® Exakt eRechnung XRechnung ZUGFeRD … Schnittstellen zu ERP-Systemen, z. B. zu bertaplus® CampusNet® edoil® Estos® HIS® iFood® Medifox® MS Dynamics® OMIS® Parity® Raumlevel® ROWI® Sage® SAP Business One® SAP/R3® (zertifiziert) Tomedo® Vertec® X-Oil® … Anhängen von Bild-, Audio-, Videodateien, URLs Scan- & OCR-Integration, Stapelscannen und Auto-Ablage Integrierter Reportgenerator Workflow-Integration mit AristaFlow® Timebuzzer® – Integration Wiedervorlagefunktion mit Outlookanbindung Zahlreiche kundenspezifische Schnittstellen ODBC-Interface zur Verwendung von SQL-Abfragen Vollständig dokumentierte API (SOAP, RESTful) Dokumenten-Management Dokumenten-Management-Systeme, elektronische (EDMS) Datenmanagement Archivierungssysteme für Unternehmen Archivsysteme, elektronische Informationsanzeigesysteme Informations- und Orientierungssysteme Software-Beratung Software (Branchenlösungen) Software für Auskunftssysteme Software für Belegarchivierung Software für Bibliotheken Aktenverwaltung, EDV-unterstützte Archivierungen, elektronische (Dienstleistung) Archivmanagement Archivsysteme Archiv- und Bibliothekseinrichtungen Datenaufzeichnungssysteme Datenerfassung Datenerfassungssysteme Datensicherungsservice Datensicherungssysteme Datenträgerarchivierung Dokumentenerfassung (Dienstleistung) EDV-Lösungen E-Mail-Archivierungssysteme, elektronische Informationssysteme, interaktive Managementinformationssysteme Software für Archivierung Workflow-Systeme
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm mit Löselasche

Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm mit Löselasche

Haftsauger Ø 40mm, transparent mit Gewinde M4x6mm, verzinkt und Löselasche Zum schnellen Befestigen auf allen saugfähigen, sauberen Untergründen!
Mobile Hubsäule

Mobile Hubsäule

Sobald Wegstrecken überbrückt werden müssen oder bedingt durch die örtlichen Gegebenheiten hochflexible Lösungen eingesetzt werden sollen, kommen unsere mobilen Hubsysteme zum Einsatz. Diese mobilen Heber sind wendig und einfach zu bedienen. Von einfachen handbetriebenen Hubsystemen für Transport- und Handhabungsaufgaben bis hin zu elektrisch angetriebenen Hubsystemen mit komplexen Vorbauten und teleskopierbarem Hubmast entwickeln wir nach Ihren Anforderungen die beste Lösung für Sie. Die elektrisch angetriebenen Heber statten wir mit starken Batterien aus, die über eine hohe Kapazität verfügen. Hierbei entwickeln wir stets im Rahmen der normgerechten Umsetzung der Richtlinien für Flurförderfahrzeuge. Ein optional verfügbarer teleskopierbarer Mast gibt Ihnen die benötigte Flexibilität, um sowohl durch niedrige Türen zu fahren als auch einen Container in größeren Höhen präzise zu platzieren. Alle Komponenten unserer mobilen Hubsysteme werden in pharma- und lebensmittelgerechter Ausführung gefertigt, so dass sauber verarbeitetet Edelstahl-oberflächen und spritzwassergeschützte Elektronik eine leicht zu reinigende Einheit ergeben. Wir bieten genau wie bei unseren stationären Hubsäulen ein ganze Reihe unterschiedlichsten Vorbauten an. So können Fässer in unterschiedlichen Größen und Durchmessern mit unserem Fassgreifer perfekt aufgenommen werden. Natürlich bieten wir auch die Möglichkeit, den Vorbau zu wenden, um ein Fass zu entleeren. Verfügbare Vorbauten:​​​​​​ · Gabelvorbau für Container und Paletten · Fassgreifer (für unterschiedliche Fassdurchmesser) · Fassgreifer mit Kippvorrichtung · Siebsysteme · Wiegesysteme (inkl. Drucker)
Abformmasse, Silikonkautschuk | HP-SI30GB

Abformmasse, Silikonkautschuk | HP-SI30GB

Das Silikon-System SI30GB ist eine mittelviskose 2-Komponenten-Kombination von Silikonkautschuk mit mittlerer Verarbeitungszeit. *Eigenschaften: - Mittelviskose (zähfließende) Abformmasse - Hohe Reißfestigkeit - Blasenfreier Verguss - Verarbeitungszeit 30 min - Endformbar nach 5 Stunden *Technische Daten: - Mischungsverhältnis (Gewicht): 100 Teile A / 100 Teile B - Mischungsviskosität: mittelviskos - Topfzeit (Verarbeitungszeit): 30min (100g bei 20°C) - Entformbar: 5h (bei 20°C) - Verarbeitungstemperatur (optimal): 20°C – 23°C - Farbe: rot *Einsatzgebiete: - Erstellung von flexiblen Gießformen - Duplizieren im Modellbau - Anwendungen mit hoher Dimensionsgenauigkeit weitere Informationen unter www.hp-textiles.de
Messtechnik (optische)

Messtechnik (optische)

Die Messtechnik ist ein entscheidender Faktor für die Qualitätssicherung in der Produktion. Unsere Messtechnik-Dienstleistungen bieten präzise und zuverlässige Messungen, die sicherstellen, dass Produkte den festgelegten Spezifikationen entsprechen. Durch den Einsatz modernster Technologien und Geräte können wir genaue und wiederholbare Messungen durchführen, die die Grundlage für fundierte Entscheidungen bilden. Unser Expertenteam arbeitet eng mit den Kunden zusammen, um maßgeschneiderte Messtechniklösungen zu entwickeln, die auf ihre spezifischen Bedürfnisse zugeschnitten sind. Dies führt nicht nur zu einer verbesserten Leistung, sondern auch zu einer höheren Kundenzufriedenheit. Unsere Dienstleistungen helfen Unternehmen, ihre Produkte kontinuierlich zu verbessern und sich an die sich ändernden Marktbedingungen anzupassen.
QT - Leichtgewichtige Maste „Allrounder“

QT - Leichtgewichtige Maste „Allrounder“

Die QT - Leichtgewichtigen Maste „Allrounder“ von Teklite bieten eine vielseitige und robuste Lösung für eine Vielzahl von Anwendungen. Diese Maste zeichnen sich durch ihre leichte Konstruktion und einfache Handhabung aus und sind ideal für industrielle, militärische und Notfallanwendungen. Produktbeschreibung: Die QT - Leichtgewichtigen Maste „Allrounder“ von Teklite sind für ihre Vielseitigkeit und Robustheit bekannt. Diese Maste sind so konzipiert, dass sie in verschiedensten Umgebungen zuverlässig arbeiten und sich durch ihre leichte Bauweise und einfache Bedienung auszeichnen. Eigenschaften und Vorteile: Robuste Konstruktion: Widerstandsfähige Materialien: Hergestellt aus hochwertigen Materialien, die eine lange Lebensdauer und Zuverlässigkeit gewährleisten. Stabile Bauweise: Die Konstruktion sorgt dafür, dass die Maste auch unter extremen Bedingungen stabil und sicher arbeiten. Einfache Handhabung: Schneller Aufbau: Die QT-Maste lassen sich schnell und einfach aufstellen, was Zeit und Aufwand spart. Flexibler Einsatz: Diese Maste können sowohl fest installiert als auch mobil verwendet werden, je nach Bedarf und Anwendung. Spezielle Vorteile: Leichtgewichtig und tragbar: Die QT-Maste sind leicht und einfach zu transportieren, was die Handhabung und Flexibilität erhöht. Manuelles Ausfahren: Die Maste können manuell ausgefahren und arretiert werden, was eine einfache Bedienung ermöglicht. Vielseitige Anwendungen: Ideal für den Einsatz in verschiedenen Bereichen, darunter Bau, Industrie, Notfälle und Veranstaltungen. Ergänzende Informationen: Clark Masts ist ein Pionier auf dem Gebiet der pneumatischen Teleskopmaste für eine Höhe von bis zu 50 m und einer Kopflast von max. 300 kg. Unser Programm bietet nach wie vor die größte Auswahl an Masttypen und die besten technischen Details. Die pneumatische Ausfahrtechnik hat in vielen Anwendungsbereichen nützliche Vorteile. Ergänzend zu unseren pneumatischen Masten können wir auch mechanische Maste liefern, die überwiegend für den militärischen Einsatz in den unterschiedlichsten Klimazonen auf der ganzen Welt zum Einsatz kommen. Zusätzlicher Text: Leichtgewichtiger, manuell auszufahrender Mast, frei aufstellbar oder am Fahrzeug montiert für allgemeine militärische Einsatzzwecke. Die PU Familie aus leichtgewichtigem Teleskopmast wird weltweit seit 1970 bei den Streitkräften zum Einsatz gebracht. Das Prinzip des manuellen Ausfahrens und der Arretierung mittels eines Verriegelungsbolzen ist extrem einfach sowie zuverlässig. Er ist für ausgefahrene Höhen von 5 bis 11,4 Meter geeignet. Er wird am Fahrzeug ohne Abspannung oder aber auf freiem Feld mit Abspannung eingesetzt. Die Testbedingungen im Klimalabor waren extrem sowie umfangreich und wurden im weltweiten Einsatz bestätigt. Bedienungs- und Wartungshandbücher sind verfügbar. Die Ersatzteilversorgung mit Nato-codifizierten Teilen ist auf unbegrenzte Zeit garantiert. Das Standard-PU-Mast-Programm wird durch kleinere PU-Maste ergänzt, die weniger Teleskopsektionen haben. Warum Teklite? Teklite steht für Qualität, Innovation und Kundenzufriedenheit. Unsere QT-Serie von leichten Masten ist das Ergebnis jahrelanger Forschung und Entwicklung, um Ihnen die besten Lösungen für Ihre Bedürfnisse zu bieten. Vertrauen Sie auf unsere Expertise und profitieren Sie von maßgeschneiderten Lösungen, die Ihre Arbeit sicherer und effizienter machen. Zusätzliche Dienstleistungen: Beratung und Planung: Unser Team unterstützt Sie bei der Auswahl und Implementierung der passenden Mast-Systeme für Ihre spezifischen Anforderungen. Wartung und Support: Wir bieten umfassende Wartungs- und Supportdienste, um die optimale Leistung Ihrer Mast-Systeme zu gewährleisten.
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.
Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm Reinraumklasse ISO 14644-1: Klasse 5
Mobile OP Tische/ OP Mobiliar

Mobile OP Tische/ OP Mobiliar

Wir bieten Ihnen ein breits Sortiment an mobilen OP-Tischen sowie OP mobiliar. Je kürzer, desto besser. Bereits heute werden viele Operationen, die früher mit stationärem Aufenthalt verbunden waren, ambulant durchgeführt. Auch in Praxen müssen daher die organisatorischen Voraussetzungen gegeben sein. Die dafür vorrausgesetzten Konzepte spiegeln sich in unseren OP-Tischen und im weiteren Mobiliar wieder: die Kombination von OP-Tisch und Patiententransportliege als ein System. Von der OP-Vorbereitung bis zur Entlassung – ohne den Patienten auch nur einmal umzubetten – das ist die Realität! OP-Tisch heute: Operation Zukunft kann starten. Der OP-Tisch hat eine lange Geschichte. Und eine sichere Zukunft. Er war, ist und bleibt die Bühne des Operationssaales. Smarte Technologie, IoT (Internet of Things) – egal wie sich die Technik auch entwickeln wird, der OP-Tisch seinen Platz in der Medizin behalten. Deshalb ist es wichtig, bei Neuanschaffungen von heute das Morgen im Auge zu behalten. Welche Arten von OP-Tischen es gibt, welche Anforderungen ein OP-Tisch erfüllen muss, ob Normen zu beachten sind und welches Mobiliar für den OP es sonst noch gibt? Einige dieser Fragen werden gleich nach der Lektüre unseres Ratgebers beantwortet sein. Für die weiteren stehen wir mit Antworten und Tipps bereit: infos@nordiska.de
SITA CleanoSpector

SITA CleanoSpector

Berührungslose Sauberkeitskontrolle von Teileoberflächen Das Handmessgerät SITA CleanoSpector wird zur Sauberkeitskontrolle von Bauteilen zur Sicherung der Produktqualität und der nachfolgenden Prozesse wie Kleben, Beschichten, Schweißen, Härten und Bonden eingesetzt.
Militärbeschichtungen TL 8010, TL 8020 F9

Militärbeschichtungen TL 8010, TL 8020 F9

Beschichtungen nach TL 8010 bzw. 8020 sind bei uns in Pulver- und Nasslack machbar. Auch die Infrarotabschirmenden F9 Varianten sind bei uns in Nass- und Pulverlack verfügbar. Selbstverständlich werden hierfür nur Materialien verwendet, welche auch über die nötigen Bundeswehrfreigaben verfügen. Die für Militäranwendungen verarbeiteten Lacke sind alle "made in Germany".
WebHMI: Web-Visualisierung (SCADA) und Trends mit integriertem Gateway

WebHMI: Web-Visualisierung (SCADA) und Trends mit integriertem Gateway

WebHMI – Monitoring & Webvisulisierung WebHMI ist das zentrale Monitoring-Gerät und bietet folgende Funktionen: Speicherung der Schwingungs- und Prozessmesswerte zentral im Gerät als Server Visualisierung von Schwingungskennwerten in frei erstellbaren Schaubildern Trenddarstellung in y(t) Diagramm mit freier Zeitauswahl Alarmierung bei Grenzwertüberschreitung Verrechnung von Messwerten Anbindung von externen Touchscreens oder Bedien- und Beobachtungsgeräten Anwender konfigurieren WebHMI komplett mit dem Browser und können selber Schaubilder erstellen und editieren und die Netzwerkkonfiguration anpassen. Die Darstellung der Schaubilder erfolgt einfach mit dem Browser von beliebigen Arbeitsplätzen mobil oder mit dem PC. WebHMI wird über eine digitale Schnittstelle mit einer Steuerung, einem Messwerterfassungssystem oder einem smarten Sensorsystem verbunden. Das Gerät kann Messwerte lokal oder dezentral visualisieren und parallel Daten in die Cloud übertragen. WebHMI besitzt ein integriertes, webbasiertes SCADA System mit umfangreichen Bedien- und Beobachtungsfunktionen und kombiniert zusätzlich Funktionen eines (W)LAN-Routers und Edge Devices. Schaubilder können mit jedem Endgerät und Browser dargestellt werden. Die Ankopplung erfolgt über die LAN Schnittstelle oder direkt drahtlos über das integrierte WLAN. Die WWAN-Schnittstelle unterstützt 3G/4G Modems.
CAD-Messung

CAD-Messung

Die CAD-Messung bietet eine innovative Lösung zur Analyse und Bewertung von Werkstücken anhand von 3D-CAD-Daten. Die Koordinaten-Messtechnik Iserlohn GmbH nutzt modernste Software, um Artikel nach CAD-Daten zu vergleichen und auszuwerten. Diese Technologie ermöglicht die Erfassung von Koordinaten, die Bestimmung von Positionen und die Auswertung von Flächen- und Linienformen. Durch den Einsatz von Bestfit-Algorithmen können Werkstücke optimal im Raum positioniert und die Abweichungen zum CAD-Modell präzise ermittelt werden.
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65/IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
SOPHOS: Führend in der Cybersecurity-Branche

SOPHOS: Führend in der Cybersecurity-Branche

Sophos ist ein führendes Unternehmen im Bereich der IT-Sicherheit. Das Unternehmen hat seinen Hauptsitz in Großbritannien, ist weltweit tätig und bietet eine breite Palette von Produkten und Dienstleistungen an, um Unternehmen und Privatanwender vor Cyber-Bedrohungen zu schützen. Sophos ist bekannt für seine innovativen Ansätze im Bereich der Cybersicherheit und seine Fähigkeit, komplexe Bedrohungen zu erkennen und zu bekämpfen. Das Produktportfolio von Sophos umfasst unter anderem Antivirus-Software, Firewall-Systeme, Verschlüsselungslösungen und Sicherheitsberatung. Die Antivirus-Software von Sophos ist eine der leistungsstärksten Lösungen auf dem Markt und bietet Schutz vor Viren, Malware, Spyware und anderen Bedrohungen. Die Firewall-Systeme von Sophos bieten umfassenden Schutz vor Angriffen von außen und sorgen dafür, dass Unternehmensnetzwerke sicher und geschützt sind. Ein weiteres Kernstück des Angebots von Sophos ist die Verschlüsselungslösung. Diese bietet eine sichere Möglichkeit, Daten zu speichern und zu übertragen, ohne dass sie von Unbefugten eingesehen werden können.
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Noch mehr Sicherheit in GMAIL und GOOGLE DRIVE mit DIGAS.SCHUTZ für Google Workspace

Noch mehr Sicherheit in GMAIL und GOOGLE DRIVE mit DIGAS.SCHUTZ für Google Workspace

Zuverlässiger Schutz für die Kommunikation, Zusammenarbeit und Datenverarbeitung in der Cloud mit proaktivem Bedrohungsschutz. - Next Generation AntiVirus Software - Anti-Malware - Anti-Spam - Anti-Phishing - Cloud Sandboxing - Cloud-Konsole - Schutz für Gmail und GoolgeDrive