Finden Sie schnell mdr cybersecurity für Ihr Unternehmen: 331 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
masunt Fächertresor 3122 Online

masunt Fächertresor 3122 Online

Produktinformationen "masunt Fächertresor 3122 Online" Elektronische Schlüsselverwaltung mit voller Kontrolle über Zugriffe und Nutzung mit dem masunt Fächertresor 3122 Online. Hiervon profitieren vor allem Hotels, die eine 24/7 Verfügbarkeit ihrer Schlüssel mit kontaktlosem Zugriff und entsprechender Bewegungsdokumentation gewährleisten wollen. Die 12 separat ansteuerbaren Fächer sind groß genug, um auch klobige Hotel-Schlüssel sicher zu verstauen. Das massive Edelstahlgehäuse schützt vor Wettereinflüssen und unbefugten Zugängen. Unsere Fächertresore sind für eine Umgebungstemperatur bis +60 Grad Celsius ausgelegt. Dies bedeutet, dass die Geräte sowohl im Innen- als auch im Außenbereich betrieben werden können. Bei einer Montage im Außenbereich sollte darauf geachtet werden, dass das Gerät vor andauernder, direkter Sonneneinstrahlung geschützt wird. Sollten Sie Fragen oder Hilfestellung zur Anbringung benötigen, beraten wir Sie gerne. Um den Fächertresor zu verwalten und zu steuern ist der Kauf des Artikels „masunt connect Basic“ erforderlich. Bitte legen Sie diesen mit in den Warenkorb. Wenn Sie den Fächertresor über die Schnittstelle an ein Drittsoftwaresystem anbinden wollen, ist der Erwerb des Artikels „masunt connect PRO oder PRO+“ erforderlich. Der masunt Fächertresor 3122 Online auf einen Blick: - Für den Einsatz im Außenbereich: Robuster Edelstahl-Korpus (V2A oder V4A) mit 2 mm Wandstärke. Die Fächer sind durch Isolierung vor Staub und Regen geschützt - Einfache Anbindung und Verwaltung aus der Ferne: Steuerung des Zugangsmanagement über iOS-App, PWA oder Webportal möglich - Effiziente Schlüsselverwaltung: Bequemer Zugang über Zahlencode oder RFID-Medium (Proximity Cards nach MIFARE Ultralight, MIFARE Plus, MIFARE Classic, MIFARE Desfire, Personalausweise, E-Pass und Vicinity Cards nach ICODE, iClass, Skidata). Zugriffsprotokollierung und damit volle Kontrolle über die Schlüssel mit der Gewissheit, dass nur autorisierte Personen darauf zugreifen können - Beleuchtete Tastatur für den Nachtbetrieb - Anschluss über 230V (Strom) und über LAN (Internet) - Für Montage auf tragfähigem Mauerwerk vorbereitet - Notöffnungsfunktion einzelner Fächer über Elektronikfach - Durch Zusatzmodul (6 oder 12 Fächer) theoretisch unbegrenzt erweiterbar - Umgebungstemperatur: bis +60 Grad Celsius Material und unterschiedliche Ausführungen Wie alle Produkte unseres Sortiments, sind die Fächertresore jeweils in zwei verschiedenen Edelstahlsorten erhältlich. Neben der V2A-Variante bieten wir Ihnen alternativ auch eine Variante mit V4A-Edelstahl, welche sich durch eine besonders hohe Korrosionsbeständigkeit auszeichnet. Diese sollte überall da zum Einsatz kommen, wo ein erhöhter Salzgehalt in der Luft vorherrscht, also in Küstennähe. Die Standardvariante bietet Platz für einen Schlüsselbund. Sollte es erforderlich sein, neben einem Schlüssel oder mehreren Schlüsseln, noch Dokumente mitzuübergeben, können Sie sich auch für die Variante mit tiefen Fächern entscheiden. Sie bietet genug Platz für Dokumente im DIN A5 Format, wie beispielsweise Fahrzeugscheine, Buchungsunterlagen etc.
Applkikations & Desktop Virtualisierung, Server Infrastruktur

Applkikations & Desktop Virtualisierung, Server Infrastruktur

Für jeden Bedarf die passende Lösung Der Server ist das Herzstück einer jeden EDV-Infrastruktur. Ohne ihn steht in Ihrem Unternehmen alles still. Denn er dient nicht nur zur Ablage von Daten, sondern ist der Knotenpunkt für alle Firmen-Rechner. Daher sind die richtige Server-Auswahl und eine professionelle Systempflege so ungeheuer wichtig. Auch auf die Datensicherung und den Schutz gegen einen Ausfall müssen Sie sich zu 100 Prozent verlassen können. Dabei sollten die verschiedenen Anforderungen berücksichtigt werden. Mal ist ein schneller Zugriff auf wenige Daten notwendig, mal sollen nur wenige Nutzer auf viele Dateien zurückgreifen können. Server- und Storage-Lösungen müssen also flexibel sein. Auch der stetig wachsende Bedarf an Speicherplatz muss in allen Phasen des Unternehmenszyklus rasch umsetzbar sein. Mit uns hat die Zukunft bereits begonnen Im Segment Server und Storage haben wir gleich mehrere renommierte Kooperationspartner, deren Produkte wir auch selbst nutzen. Dazu gehören im Serverumfeld der Hersteller Hewlett Packard Enterprise®, Dell® und Fujitsu®. Im Bereich Storage verlassen wir uns ebenfalls auf die Kompetenz und Erfahrung von Hewlett Packard Enterprise® welche Produkte in allen Preisklassen und Anforderungen bieten. Dieser weltweit agierende IT-Konzern in Sachen Transformation von Geschäftsabläufen bietet von der klassischen NAS über hochperformante SAN-Storage bis hin zur Datensicherung absolut hochklassige Produkte und Services. Durch die enge Zusammenarbeit mit diesen Branchengrößen können wir Ihnen die leistungsstärksten Systeme zu fairen Preisen anbieten – egal ob im Entry-, Midrange- oder Highend-Bereich. Einen perfekten Einstieg in die Welt des umgangssprachlich als SAN bezeichneten System Area Networks hält etwa HPE® mit dem Produkt MSA bereit. Mit unserem professionellen Service und Support kümmern wir uns um Ihr wertvollstes Gut: Ihre Unternehmensdaten.
Sechsachsroboter TX2-90 stericlean / TX2-90L stericlean / TX2-90XL stericlean

Sechsachsroboter TX2-90 stericlean / TX2-90L stericlean / TX2-90XL stericlean

Die TX2-90/L/XL stericlean Baureihe erfüllt höchste Anforderungen und ist dauerhaft in Wasserstoffperoxid-Umgebungen (H²O²) für Sterilisations- und Dekontaminationsprozesse einsetzbar Der Pharma-Roboter wurde speziell für den kritischen Einsatz in aseptische Produktionsbereiche der Klasse A entwickelt. Der H²O²-resistente Roboter eignet sich perfekt für Prozesse wie Sterilisieren, Dekontaminieren, Befüllen in Labors sowie in der Arzneimittelproduktion. - Entwickelt für höchste Anforderungen unter sterilen Umgebungen - Einsatz in sensitiven Umgebungen - Hohe Präzision, lange Lebensdauer und geringe Wartung - Flexibilität bei der Integration in Produktionslinien Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm
Haftsauger Ø 40mm, transparent mit Gewinde M4x10mm

Haftsauger Ø 40mm, transparent mit Gewinde M4x10mm

Haftsauger Ø 40mm, transparent mit Gewinde M4x10mm, verzinkt Zum schnellen Befestigen auf allen saugfähigen, sauberen Untergründen!
Medien und Content Strategie

Medien und Content Strategie

Content Produktion und Pflege, Multichannel, Film & Fotografie, online & offline, digital & print Wir entwickeln, planen und produzieren Kreativkonzepte (B2B & B2C) mit klarem Fokus auf die Zielerreichung, wie z. B. Aufmerksamkeit, Abverkauf oder Bekanntheit. Dabei lautet unsere Prämisse “Social First”. Im optimalen Marketing-Mix entsteht so eine ganzheitliche Kommunikation. Dabei verstärken sich alle Kampagnen-Bestandteile gegenseitig – egal ob online oder offline, digital oder print.
Security und Antiviren Lösugen

Security und Antiviren Lösugen

Hier finden Sie unsere Lösungen zum Thema Security welche wir Trend Micro und Bitdefender bedienen Trend Micro Deep Secrity, und Worry Free Bitdefender GravityZone Die integrierte Plattform für Sicherheit und Risikoanalysen Verhindert, erkennt und reagiert auf alle Bedrohungen, die sich gegen Ihr Unternehmen richten. So überwachen Sie Ihre Infrastruktur lückenlos, werden über mögliche Risiken rechtzeitig informiert und können mit den mitgelieferten Tools Ihr Sicherheitsniveau deutlich steigern. Bitdefender NTSA IntelliTriage automatisiert die Priorisierung von Sicherheitsvorfällen, um die Vorfallsuntersuchung zu beschleunigen und organisatorische Risiken durch hochpräzise Warnmeldungen zu reduzieren.
ESET NOD32 Antivirus

ESET NOD32 Antivirus

High-Speed-Virenscanner. Die mehrfach ausgezeichnete Erkennungstechnologie ist schnell und effizient, ohne Ihr System auszubremsen. Im Gamer Modus können Sie ungestört spielen.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Mittlerweile weiß jedes Unternehmen, wie groß die Bedrohung durch Cyberattacken ist. Deswegen investieren die meisten CEOs beträchtliche Summen in Firewalls, Verschlüsselung und andere Sicherheitsmaßnahmen, um sich und die Unternehmenswerte zu schützen. Doch trotz dieser Bemühungen bleibt eine entscheidende Schwachstelle oft unbeachtet: der Mensch. Im Rahmen der Veranstaltungsreihe „Spätschicht“ geben unsere Experten deswegen am 23. April 2024 ab 19:00 Uhr in der Werkbank in Heinsberg Tipps rund um eben dieses Thema. Der menschliche Faktor in der IT-Sicherheit
About Cynet 360 AutoXDR™ Cybersecurity Platform

About Cynet 360 AutoXDR™ Cybersecurity Platform

Cynet macht Cybersicherheit einfach. Die 360 AutoXDR™ Plattform ermöglicht es selbst den schlanksten Sicherheitsteams, umfassenden und effektiven Schutz und Sichtbarkeit über Endpunkte, Benutzer, Netzwerke und SaaS-Anwendungen zu erreichen - unabhängig von ihren Ressourcen, der Größe ihres Teams oder Fähigkeiten. Dies geschieht durch die Bereitstellung der ersten nativ automatisierten End-to-End extended Detection and Response (XDR) Plattform, die sofort implementiert wird, radikal einfach zu bedienen ist und äußerst effizient ist. Die Plattform bietet automatisierte Sichtbarkeit, Prävention, Erkennung, Korrelation, Untersuchung und Reaktion über eine einzige Plattform.
CyberSecurity Reifegrad-Analyse

CyberSecurity Reifegrad-Analyse

Wenn Firmen die Digitalisierung zunehmend vorantreiben und zukünftig verstärkt digital arbeiten, werden auch die IT-Schnittstellen zwischen Unternehmen und Mitarbeiter wichtiger und bringen neue Sicherheitsanforderungen mit sich. Im Jahr 2018 waren 70 % der deutschen Betriebe von Cyberangriffen betroffen. Umso wichtiger wird die Frage, wo Ihr Unternehmen heute bezüglich Cyber-Sicherheit steht.
Warensicherungssysteme

Warensicherungssysteme

Warensicherungssysteme - Schützen Sie Ihre Waren und Ihr Geschäft Die Warensicherungssysteme von UMTS Media Service GmbH sind der Schlüssel, um Ihre Waren und Ihr Geschäft vor Diebstahl und Verlust zu schützen. Wir bieten eine breite Palette von effizienten und zuverlässigen Sicherheitslösungen, um die Sicherheit Ihres Einzelhandels, Ihrer Lager und Ihrer Geschäftsräume zu gewährleisten. Hier sind einige der Merkmale und Vorteile unserer Warensicherungssysteme: Diebstahlschutz: Unsere Systeme helfen, Diebstähle und unerlaubte Entnahmen zu verhindern. Sie können sicherstellen, dass Ihre Waren nicht unbeaufsichtigt entfernt werden. Alarmfunktionen: Unsere Warensicherungssysteme sind mit Alarmfunktionen ausgestattet, die bei unautorisiertem Zugriff oder Manipulation Alarm auslösen. Dies schreckt potenzielle Diebe ab und ermöglicht eine schnelle Reaktion. Vielseitige Anwendung: Unsere Lösungen sind flexibel und vielseitig einsetzbar, sowohl im Einzelhandel als auch in Lagerhäusern und Geschäftsräumen. Wir bieten verschiedene Arten von Warensicherungssystemen, darunter EAS (Electronic Article Surveillance) und RF (Radio Frequency) Systeme. Unsichtbare Sicherheit: Unsere Systeme sind unauffällig und beeinträchtigen nicht das Einkaufserlebnis Ihrer Kunden. Sie sind diskret in die Einrichtung integriert. Integrierte Lösungen: Wir bieten die Integration von Warensicherungssystemen mit anderen Sicherheitslösungen, wie Videoüberwachung und Alarmtechnik, um ein umfassendes Sicherheitskonzept zu schaffen. Benutzerfreundlichkeit: Unsere Systeme sind einfach zu bedienen und erfordern wenig Wartung. Sie können nahtlos in Ihren Betrieb integriert werden. Kundendienst: Wir bieten professionelle Beratung, Installation und Wartung, um sicherzustellen, dass Ihre Warensicherungssysteme stets effektiv arbeiten. Unsere Warensicherungssysteme sind darauf ausgelegt, Ihnen den Schutz und die Sicherheit zu bieten, die Ihr Geschäft benötigt. Wir arbeiten mit Einzelhandelsketten, Gewerbebetrieben und vielen anderen Kunden zusammen, um maßgeschneiderte Lösungen anzubieten, die auf ihre spezifischen Bedürfnisse zugeschnitten sind. Kontaktieren Sie uns, um mehr über unsere Warensicherungssysteme zu erfahren und wie sie dazu beitragen können, Ihre Waren und Ihr Geschäft zu schützen.
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
OT & IoT Cyber Security Plattform für KRITIS

OT & IoT Cyber Security Plattform für KRITIS

Die umfassendste OT & IoT Cyber-Sicherheitsplattform für kritische Infrastrukturen. Ihre gesamte OT & IoT-Sicherheit an einem Ort. - Zentralisierte IoT-Endpunkt-Orchestrierung und -Verwaltung. - AI-basierte Bedrohungserkennung und -prävention. - Vulnerability Management Einschließlich Konfiguration, Firmware- und Netzwerkmanagement. - Automatisiertes Asset Management.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
Tomcat NANO EDGE EIN-PAD-SCHEUERMASCHINE

Tomcat NANO EDGE EIN-PAD-SCHEUERMASCHINE

Die TOMCAT NANO EDGE ist die perfekte kabellose Reinigungslösung für kleine und schwer erreichbare Bereiche. Mit ihren kompakten Abmessungen und dem erschwinglichen Preis eignet sich diese Scheuermaschine ideal für die Reinigung von Böden unter Toiletten, Tischen oder Treppenstufen. Kurz gesagt: Die NANO EDGE reinigt überall dort, wo größere Scheuersaugmaschinen nicht hinkommen. - Garantiert überzeugende Reinigungsergebnisse. - Die rechteckige Form des EDGE-Werkzeuges ermöglicht eine effektive Reinigung in Ecken und entlang von Sockelleisten, wo runde Pads oft nicht das gewünschte Ergebnis erzielen. - Große Auswahl an passenden Pads für jede Reinigungsherausforderung. - Einfache Wartung und problemloser Pad-Tausch. - Intuitive Bedienung. **Varianten:** - EDGE-System **Technische Daten:** - Arbeitsbreite: 267 x 133 mm (EDGE-Pad) - Arbeitszeit: bis zu 1,0 h - Gewicht: ca. 10 kg - Motorleistung: 246 W - Drehzahl: 3.410 U/Min - Spannung: 240 V - Lautstärke: 57 dBA
Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Sechsachsroboter TX2-90 ESD / TX2-90L ESD / TX2-90XL ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm
MSE* (Zylinderbuchse | Sintereisen + Oel/MoS2)

MSE* (Zylinderbuchse | Sintereisen + Oel/MoS2)

massives Sintergleitlager -wartungsfrei- aus Sintereisen (B00) mit Öl oder MoS2 getränkt, gem. DIN 1850 / ISO 2795
Saug- und Wischroboter

Saug- und Wischroboter

Vielseitigkeit in allen Einsatzbereichen: Reinigungsroboter für Haushalt, Gewerbe und Industrie Bürogebäude
VMS-M Series

VMS-M Series

Meta-Beschreibung: Entdecken Sie die Teksam VMS-M Serie: Entwickelt für Feldoperationen mit robuster Konstruktion und schnellen Einsatzmöglichkeiten. Die Teksam VMS-M Serie umfasst mechanisch ausfahrbare tragbare, tubuläre, sectional Teleskopmaste, die für Feldanwendungen konzipiert sind und Zuverlässigkeit sowie schnelle Einsatzbereitschaft bieten. Diese Masten sind darauf ausgelegt, in verschiedenen Umweltbedingungen zuverlässig zu arbeiten und sind ideal für eine Vielzahl von Branchen, darunter Verteidigung, Telekommunikation und Notfallversorgung. Produktbeschreibung: Die Teksam VMS-M Serie ist bekannt für ihre Robustheit und einfache Bereitstellung in Feldoperationen. Diese Masten erfüllen anspruchsvolle Einsatzanforderungen und eignen sich für eine Vielzahl von Anwendungen, bei denen schneller Aufbau und Zuverlässigkeit entscheidend sind. Eigenschaften und Vorteile: Patentiertes Abspannsystem: Erfordert nur 2 Bediener (3 für VMS-18-M, VMS-21-M & VMS-24-M) auch bei windigen Bedingungen, um Stabilität während des Aufbaus zu gewährleisten. Schneller Aufbau: Durchschnittliche Aufbauzeit von weniger als 20 Minuten, was die operationelle Effizienz verbessert. Großer Einsatzbereich: Funktioniert bei Temperaturen von -40°C bis +55°C (-40°F bis +130°F). Hohe Windtoleranz: Widersteht Windgeschwindigkeiten von bis zu 130 km/h (80 mph) bei einer Last < 0,3m². Mechanische und elektrische Ausfahroptionen: Ausfahren durch mechanische Winde am Bein oder optional elektrisches Windenantriebsgerät. Präzise Ingenieurskunst: Spielfreie Verbindung der Mastabschnitte durch präzise Zahn/Nut-Verbindung. MIL-STD-810G zertifiziert: Erfüllt militärische Standards für hohe/niedrige Temperaturen, Sonnenstrahlung, Luftfeuchtigkeit, Salznebel, Sand und Staub, Vibrationen und Transportstürze. Warum Teksam VMS-M Serie wählen? Die Teksam VMS-M Serie steht für Qualität und Innovation und bietet weltweit zuverlässige Lösungen für Feldoperationen. Mit umfangreichen Tests und Zertifizierungen bieten diese Masten unübertroffene Leistungsfähigkeit in herausfordernden Umgebungen. Zusätzliche Dienstleistungen: Beratung und Planung: Fachkundige Unterstützung bei der Auswahl und Integration der richtigen Mastlösungen für spezifische Einsatzanforderungen. Wartung und Unterstützung: Umfassende Dienstleistungen zur Gewährleistung optimaler Leistung und Langlebigkeit Ihrer Mastsysteme.
NAUTIZ X2: Rugged Mobility Optimized

NAUTIZ X2: Rugged Mobility Optimized

Das NAUTIZ X2 ist das kompakteste und komfortabelste Handheld. Es ist ein echtes All-in-One Gerät: Ein Computer, ein Scanner, eine Kamera und ein Mobiltelefon. Der Nautiz X2 ist das ideale Handheld für die heutigen mobilen Arbeitskräfte. Das Gerät bewältigt alle betrieblichen Aufgaben in Ihren harten Umgebungen. Außerdem bietet es die Portabilität, das Gefühl und die Eleganz eines Android-Smartphones. All dies zum besten Preis am Markt. Integrierte Funktionen in einem echten All-in-One-Gerät Das Nautiz X2 ist ein echtes All-in-One-Gerät: ein Computer, ein Scanner, eine Kamera und ein 4G/LTE-Telefon. Zunächst die Grundfunktionen: Erledigen Sie Ihre täglichen Aufgaben mit der Kraft eines Okta-Core-Prozessors und des einfach zu bedienenden Android 9.0 Betriebssystems. Fügen Sie dann noch einen qualitativ hochwertigen High-Speed-1D/2D-Scanner mit drei speziellen Scan-Tasten hinzu. Die integrierte Kamera bietet die Klarheit und Vielseitigkeit von 8 Megapixel mit Autofokus und Blitz. Und um das Ganze abzurunden, besitzt das Nautiz X2 jede Art von Kommunikation, die Sie benötigen. Benutzen Sie das Gerät als Telefon oder senden und empfangen Sie Daten über WLAN, BT, 4G/LTE oder NFC. Google GMS ermöglicht den Zugriff auf den Play Store, Google Maps oder anderen nützlichen Apps. Das Nautiz X2 ist ein robuster Superstar mit einem effizienten Kern. Durchdachtes Design, überlegene Ergonomie Der eigentliche Trick liegt darin, diese Funktionalität und die Robustheit in einem Gerät so zu kombinieren, damit sich das Gerät auch in der Hand einfach gut anfühlt. Kein anderer Handheld lässt Sie Ihre Arbeit mit der Kombination aus geringer Größe, wenig Gewicht und schlankem Design wie das Nautiz X2 verrichten. Man muss es fühlen, um es zu glauben. Und selbstverständlich robust Das Nautiz X2 zeigt die jahrzehntelange Erfahrung von Handheld im Bau robuster Mobilcomputer, die in rauen Umgebungen und im Freien bestehen... und in Ihrem Lager. Es ist nach IP65 klassifiziert und erfüllt die strengen MIL-STD-810G Prüfnormen. Das Nautiz X2 ist gebaut um wiederholte Stürze und quälende Temperaturen zu bestehen und gleichsam gut in staubigen Umgebungen wie auch in starkem Regen zu funktionieren. Verlassen Sie sich darauf. Dieses robuste Gerät hat auch ein unglaublich scharfes und bei Sonneneinstrahlung gut lesbares 4.7“ Display und einen kapazitiven Multi-Touch mit Gorilla-Glas Oberfläche. Pistolengriff, Armhalterung und anderes Zubehör Das Nautiz X2 bietet nicht nur zahlreiche Funktionen, sondern auch ein umfassendes Sortiment an praktischem Zubehör, um die Effizienz Ihres Teams zu steigern: Holster und Fahrzeughalterungen; Armhalterungen und Pistolengriffe wahlweise auch mit UHF-Reader oder Longrange-Barcode-Scanner. Darüber hinaus können Sie mit MaxGo, der Management-Lösung für mobile Geräte von Handheld, benutzerdefinierte Einstellungen oder Konfigurationen einfach und schnell auf alle Ihre Handheld-Android-Geräte verteilen. Bauart: All-in-One PDA Display: 4.7" kapazitiver Multi-Touch, 720 x 1280 Pixel Größe & Gewicht: 150 mm x 73.5 mm x 16 mm, 230 Gramm Betriebssystem: Android 11 Features: BT, WLAN, GPS, Kamera, LTE, NFC, Barcode Wechselakkupack: 3.8V, 3.600 mAh (13.68Wh) Robustheit: IP65, MIL-STD 810G Prozessor: MediaTek Helio P22 MT6762, Okta-Core, 2.0 GHz RAM & Speicher: 4 GB / 64 GB
Rokae Roboter XB7XL, 6-Achsen Roboter, 1206mm, 7kg, IP67, Profinet; Ethernet/IP; Multitask

Rokae Roboter XB7XL, 6-Achsen Roboter, 1206mm, 7kg, IP67, Profinet; Ethernet/IP; Multitask

Rokae XB7XL, 6-Achsen-Roboter, Freiheitsgrade: 6, Montageart: Boden/Decke/Wand, Schutzart: IP67, Profinet; Ethernet/IP; Multitask, Bin Picking-Schnittstelle, Wiederholgenauigkeit +/- 0.05mm Der Rokae XB7XL ist unser "allround" Roboter von Rokae. Die Sechs Achsen sorgen für eine schnelle und präzise Anwendung. Kombiniert mit seiner einfachen Installation und der sicheren Arbeitsweise, ist der XB7XL ein leistungsstarker Roboter für alle Branchen egal ob für die Automation von Werkzeugmaschinen, Medizintechnik oder Bestückungsanlagen. Vielseitig einsetzbar und einfache Kombination von Roboter und Kamera für Bin-Picking Automation. Merkmale: 6-Achsen-Knickarm-Roboter Arbeitsbereich: max. Radius 1206mm Maximale Nutzlast: 7kg Spezifikationen: Wiederholgenauigkeit: +/- 0.05mm Freiheitsgrade: 6 Montageart: Boden, Decke und Wand Schutzart: IP67 Umgebungstemperatur: 0°C bis +40°C Vorteile: - Kostengünstige Möglichkeit zur Automation bestehender Maschinen - Gemeinsame Automationslösungen für neue Projekte - Vertrieb, Beratung und Service aus Deutschland - In den meisten Industriebereichen einsetzbar - Einbaulage: Boden, Wand, Decke - Verschiedene Schnittstellen - Kombination mit Kameras und Sensoren - Updatefähige Robotersteuerung - Attraktives Preis-Leistungs-Verhältnis - Kurze Amortisationszeit - Schnelle Lieferung Bewegungsradius ; max. Geschwindigkeit - Achse 1: ±170° ; 297°/s - Achse 2: +125°/ -95° ; 223°/s - Achse 3: +65°/-195° ; 297°/s - Achse 4: ±170° ; 480°/s - Achse 5: ±120° ; 450°/s - Achse 6: ±360° ; 705°/s Optionen - Kommunikation: Profinet; Ethernet/IP; Multitask - Bin Picking-Schnittstelle Ausstattung: - 6-Achs-Industrieroboter XB7XL - Schaltschrank - Bedienpanel Sie möchten weitere Informationen erhalten? Dann kontaktieren Sie uns gerne. Jäger-Engineering: https://www.jaeger-engineering.de Rokae Webseite: https://rokae.eu Max. Reichweite: 1206mm Gewicht: 76kg Traglast: 7kg Freiheitsgrade: 6 Montageart: Boden, Decke, Wand Schutzart: IP67 Umgebungstemperatur: 0°C bis +40°C Wiederholgenauigkeit: +/- 0.05mm Schnittstellen: Profinet; Ethernet/IP; Multitask
CONTROL Pro Plus: Multifunktionscontroller für QIS-Impulsschrauber, EC-Schrauber // optional XML-fähig

CONTROL Pro Plus: Multifunktionscontroller für QIS-Impulsschrauber, EC-Schrauber // optional XML-fähig

Das multifunktional einsetzbare Steuergerät CONTROL Professional+ eignet sich für Handarbeitsplätze, Automatikstationen sowie als mehrkanalige Systemlösung für komplexe und hochpräzise Schraubfälle. Mit dem CONTROL Professional+ steht Ihnen ein High-End Steuergerät für das direkte Messen von Drehmoment, Drehwinkel und Impulszahl zur Verfügung. Über die verschiedenen Schraubverfahren, nach Ihren Vorgaben parametriert, wird der Schrauber gesteuert, überwacht und reproduzierbar abgeschaltet. Zur direkten Messung des Drehmoments und des Drehwinkels ist der Schrauber mit Dehnmessstreifen sowie einer Winkelsensorik ausgestattet. # Der direkt ermittelte Drehmomentwert, die Impulszahl und der direkt ermittelte Drehwinkel werden auf dem großen Multifunktionsdisplay angezeigt. Darstellung einer Schraubverlaufskurve ist möglich. Ebenso wird auf dem Bildschirm das Ergebnis der IO-/NIO-Auswertung visualisiert. Die Leuchtdiodenfelder „Torque“ und „Angle“ der Grenzwertüberwachung zeigen den Status des ermittelten Drehmoments und Drehwinkels an. # Zur Dokumentation bzw. Kommunikation besteht die Möglichkeit, Messwerte im Steuergerät zu speichern, diese über die Printer-Schnittstelle, über die PC-Schnittstelle oder über Profi-Bus auszugeben oder auf die mitgelieferte CF-Karte zu speichern. Optional ist eine Ethernet-Schnittstelle erhältlich (TCP/IP). Zudem ist eine komfortable Statistikfunktion integriert.
CyberSession Simulationssoftware für kontrollierte Datenerhebungen mit virtueller Realität

CyberSession Simulationssoftware für kontrollierte Datenerhebungen mit virtueller Realität

CyberSession (CS-Research / CS-Expo) ist eine VR-Simulationssoftware zur Durchführung hochgradig standardisierter empirischer Studien mit Hilfe von virtueller Realität. Die Simulationssoftware steuert VR-Simulationen, verarbeitet Mess- und Interfacedaten und ermöglicht eine vollständiger Kontrolle über die präsentierten Inhalte. CyberSession VR-Simulationen können über ein Head-Mounted-Display oder Projektionssysteme mit Hilfe von einem oder mehreren verteilten Rendering-Rechnern erfolgen. Zur Interaktion mit der virtuellen Welt verarbeitet CS-Research den Input von Tracking-Systemen und Eingabegeräten. Die verarbeiteten Daten können zur späteren Auswertung abgespeichert werden. Zusätzlich können externe Geräte angesteuert werden, um z.B. physiologische Reaktionen zu stimulieren oder aufzuzeichnen. CS-Research kann über Skripte (ECMA-, Java-Script) gesteuert werden. Dadurch können automatisierte Szenarien sowie standardisierte experimentelle Abläufe erstellt werden. Zur optimalen Funktion der Simulationssoftware wird der Einsatz von zertifizierter Simulationshardware (Simulations- und Renderingrechner) und VR-Technik empfohlen. CyberSession CS-Research Features + Ablaufkontrolle der VR-Sitzung und Steuerung der VR-Simulation - Auswahl von Simulationsabschnitten und Bedingungen durch den Versuchleiter - automatisierte Abläufe mit Aktivierung von Ereignissen und Übermittelung von Markern - Programmierbare Touchscreen Menusteuerung (CS-Remote) für per USB oder WLAN, für iOS Tablet oder Windows-APP + Datenerfassung und Logfile Generierung für - Position und Orientierung der Sensoren (Tracking), Eyetracking - Daten der Eingabegeräte - Navigation des Benutzers - Legacy-Interface + Navigation - Interaktioncontroller - Joystick, Gamepad, Lenkrad mit Pedalen, Spacemouse - aufgezeichnete Bewegungspfade + Tracking (Positions- und Orientierungsdaten für Head-, Rigid-Body und Eyetracking) - VrSessionModUDK UnrealEngine Tracking - VRPN (4 x 6 DOF), eingesetzt mit: PhaseSpace Impulse, ioTracker - Polhemus FASTRACK (4 x 6 DOF), Patriot (2 x 6 DOF), G4 (bis zu 4 x 6DOF wireless) Minuteman (1 x 3 DOF), - - Eyetracking Arrington, SMI, HTC Vive ET - NaturalPoint OptiTrack + Legacy I/O LPT input, output - Abfrage von externen Schalt- und Interaktionselementen - Ansteuerung zusätzlicher Geräte (z.B. Stimulusgeneratoren) und Versenden von Markern + Rendering-Clients zur Grafikausgabe: - VrSessionModUDK UnrealEngine4 Plugin - VrSessionMod Source Engine 2013 Multiplayer Modifikation - VRML 2.0 Simulationen - Unterstützung von Mehrkanal-Projektionssystemen mit stereoskopischer Darstellung (CS-Research-MP) - Darstellung mittels von mono- oder stereoskopischem Head-Mounted Display (CS-Research-HMD) + OPTION MotionSimulation: Ansteuerung von 6-DOF und 2-DOF Bewegungssimulatoren: KMW Micro-Motion-System (6 DOF), VC-M2 (2 DOF), Anbindung individueller APIs auf Anfrage + OPTION fMRT: Inferface zur R-Signalsynchronisierung + OPTION VrFeedback: Interface für ausgewählte Feedback-Systeme zur Ansteuerung der VR-Visualisierung
EMV-gerechtes Design / EMC design

EMV-gerechtes Design / EMC design

Robuste Produktelektronik Robust product electrics Durch EMV-gerechtes Design des Systems, vom Entwurf über die Erstellung des Schaltplans bis zum EMV-optimierten Routing der Leiterplatte, entsteht ein robustes elektronisches Produkt, das auch unter schwierigen Bedingungen zuverlässig funktioniert. Als Spezialisten für Zündsysteme kennen wir uns mit elektromagnetischen Störquellen aus und sind bei EMV-Prozessen weltweit führend. Weitere Informationen erhalten Sie auf https://ems.pruefrex.de/ems-entwicklung/ The electromagnetically compatible design of a system, from first sketches through creating the circuit diagrams all the way to EMC-optimised routing on the circuit boards, allows the creation of a robust electrical product that will still function reliably even under difficult conditions. As specialists in ignition systems, we know the sources of electromagnetic disturbance and are world leaders in EMC processes. Find out more: https://ems.pruefrex.com/ems-development/
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.