Finden Sie schnell netztwerk für Ihr Unternehmen: 427 Ergebnisse

DCP LAPRESA-I modulare PDU mit intelligenter Steuerung

DCP LAPRESA-I modulare PDU mit intelligenter Steuerung

Konfigurierbare, modulare Power Distribution Unit mit intelligenter Steuerung, Sensoranschlüssen und FNT-Command-Schnittstelle zur Rack-Montage. LAPRESA ist unsere modulare Power Distribution Unit (kurz: PDU) ohne Netzwerkanbindung für die zentralisierte Stromversorgung in Server-Racks. LAPRESA-I ist unsere modulare PDU mit RJ45-Netzwerkanschluss und zwei Sensoranschlüssen (Temperatur, Feuchtigkeit) mit FNT-Command-Schnittstelle. 24/7 Monitoring folgender Messgrößen: Differenzstrommessung Typ-A (Typ-B in Vorbereitung), Spannung, Strom, Frequenz, Phasenwinkel, Wirkleistung, Blindleistung, Scheinleistung, Powerfaktor, Energiezähler Lastausgänge: LAPRESA und LAPRESA-I: 6x C13 oder 3xC19 walhweise mit oder ohne IEC-Lock. Typ: LAPRESA-I Lastausgang: 6x C13 IEC-Lock: ja
UniFi Enterprise WiFi System Cloud Key UC-CK

UniFi Enterprise WiFi System Cloud Key UC-CK

Der UniFi Cloud Key dient als Hardware-Controller für alle Ubiquiti UniFi Produkte, wie zb. UAP, UAP AC oder UAP AC Pro. Stromversorgung über PoE nach 802.3af oder USB, 8 GB microSD Karte.
KPW-RDP-7A Input Adapter für Anschluss von externen Netzteilen

KPW-RDP-7A Input Adapter für Anschluss von externen Netzteilen

Input Adapter, DC IN (Schraubklemmen) 12 bis 62V DC für den Anschluss von externen Netzteilen, DC OUT (Schraubklemmen) 12V bis 62V DC/7A Hutschienenmontage, optional Wandmontage möglich, Temperaturbereich -30°C bis +70°C
Prozessleitsysteme

Prozessleitsysteme

Effizienz ist in der Prozessleittechnik eines des Schlüsselworte. Gerade aus diesem Grund arbeiten wir hier nur mit namhaften Herstellern zusammen und bedienen uns der neuesten Technik. Prozessleitsysteme Entwurf. Planung. Realisierung. Prozessleitsysteme für alle Ansprüche! Effizienz ist in der Prozessleittechnik eines des Schlüsselworte. Gerade aus diesem Grund arbeiten wir hier nur mit namhaften Herstellern zusammen und bedienen uns der neuesten Technik. Ein strukturierter Aufbau und standardisierte Bibliotheken, garantieren übersichtliche und effektive Automatisierungslösungen. Überzeugt in allen Bereichen: Unsere Systeme sind perfekt aufeinander abgestimmt. Das bedeutet für Sie: Automatisierung sämtlicher Prozesse, höchste Performance und einwandfreie Handhabung.
Link Power Supply

Link Power Supply

Stromversorgung für LON-Netzwerke in Link-Power-Technologie. Das Easylon Link Netzteil ist für den Einsatz in Netzwerken mit freier und Bustopologie konzipiert. - Link Power Spannungsversorgung für FT und LPT LON Netze - Geringe Restwelligkeit der Ausgangsspannung - Kurzschluss- und Überstrom-Überwachung - Busterminierung extern zuschaltbar - Ausgangsstrombegrenzung - Thermische Überwachung - Für 120 V oder 230 V Versorgung Produktbeschreibung: Spannungsversorgung für LON Netze in Link Power Technik. Das Easylon Link Power Supply ist für den Einsatz in LON Netzwerken mit freier und mit Bus-Topologie vorgesehen. Es überzeugt sowohl durch seine kompakte Bauform von nur sieben Teilungseinheiten als auch durch die hervorragenden technischen Eigenschaften: Überstrombegrenzung bei 2,3 A, niedrige Restwelligkeit der Ausgangsspannung von unter 80 mV, galvanische Trennung der Ein- und Ausgangsspannung, interne Schutzbeschaltung für Überlast, Kurz- und Erdschluss. Der hohe Wirkungsgrad des Netzteils von mehr als 75 Prozent sorgt für geringe Wärmebelastung im Kleinverteiler oder Schaltschrank. Seine EMV-Eigenschaften machen das Gerät sowohl im sensiblen Wohnbereich als auch im industriellen Umfeld einsetzbar. Der automatische Neustart des Easylon Link Power Supply nach einer Störung steigert den Einsatzwert des Gerätes. Komfortabel ist auch die externe Steckmöglichkeit für Busabschlüsse. Ein Öffnen des Gehäuses ist nicht erforderlich. Die Link Power Technologie erlaubt die Energieversorgung von LON Modulen über die Busleitung. Durch Nutzung der Busleitung entfallen die Kosten für die Verkabelung einer zusätzlichen Spannungsversorgung.
2. IT-Basisschutz "REMOTE"

2. IT-Basisschutz "REMOTE"

Das IT-Basisschutz Paket "Remote" erweitert Ihre IT-Sicherheitsmaßnahmen und bietet zusätzliche Unterstützung für eine effiziente und sichere IT-Infrastruktur. Es umfasst folgende Leistungen: - Desktop Management für 5 Geräte: Wir übernehmen die Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies beinhaltet Software-Updates, Systemkonfigurationen und Leistungsüberwachung, um einen reibungslosen Betrieb sicherzustellen. - Managed Antivirus: Professionell verwalteter Antivirenschutz schützt Ihre Geräte vor Viren, Malware und anderen Cyber-Bedrohungen. Wir sorgen für kontinuierliche Aktualisierung und optimale Konfiguration der Antivirensoftware. - Patch-Management: Regelmäßige Prüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. So werden Sicherheitslücken geschlossen und die Stabilität Ihrer Systeme gewährleistet. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Dies erleichtert Fehlerbehebungen und zukünftige Erweiterungen. - Hardware-Firewall inklusive Management: Bereitstellung und Verwaltung einer Hardware-Firewall zum Schutz Ihres Netzwerks vor unbefugtem Zugriff und Bedrohungen aus dem Internet. Wir übernehmen die Konfiguration, Überwachung und Wartung der Firewall. - Remote-Kontingent von 90 Minuten pro Monat: Sie erhalten monatlich 90 Minuten Remote-Unterstützung durch unser IT-Support-Team. Dies ermöglicht schnelle Hilfe bei Problemen, ohne dass ein Techniker vor Ort sein muss. Vorteile des "Remote" Pakets: - Umfassende Sicherheit: Durch die Kombination von Managed Antivirus, Patch-Management und einer professionell verwalteten Hardware-Firewall ist Ihre IT-Infrastruktur optimal geschützt. - Schnelle Unterstützung: Das Remote-Kontingent ermöglicht zügige Problemlösungen und minimiert Ausfallzeiten. - Effizientes Management: Durch das Desktop Management und die fortlaufende Dokumentation behalten Sie stets den Überblick über Ihre IT-Systeme. - Kosteneffektivität: Die Remote-Unterstützung spart Zeit und Ressourcen, da viele Probleme ohne Vor-Ort-Besuch gelöst werden können. Für wen ist das Paket geeignet? Das IT-Basisschutz Paket "Remote" ist ideal für Unternehmen, die neben einer soliden Grundsicherung ihrer IT-Systeme auch erweiterten Netzwerkschutz und schnelle Remote-Unterstützung wünschen. Es ermöglicht Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren, während wir uns um die Sicherheit und Leistungsfähigkeit Ihrer IT kümmern.
1. IT-Basisschutz "STANDARD"

1. IT-Basisschutz "STANDARD"

Das IT-Basisschutz Paket "Standard" bietet eine solide Grundlage für die Sicherheit und Effizienz Ihrer IT-Infrastruktur. Es umfasst folgende Leistungen: - Desktop Management für 5 Geräte: Wir übernehmen die Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies beinhaltet die Installation von Software-Updates, die Konfiguration von Systemeinstellungen und die Überwachung der Hardwareleistung, um einen reibungslosen Betrieb sicherzustellen. - Managed Antivirus: Schutz vor Viren, Malware und anderen Cyber-Bedrohungen durch eine professionell verwaltete Antivirensoftware. Wir kümmern uns um die kontinuierliche Aktualisierung und Konfiguration, sodass Ihre Systeme stets optimal geschützt sind. - Patch-Management: Regelmäßige Prüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. Durch proaktives Patch-Management werden Sicherheitslücken geschlossen und Systemausfälle vermieden. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Diese detaillierte Aufzeichnung erleichtert Fehlerbehebungen und zukünftige Erweiterungen Ihrer IT-Infrastruktur. Vorteile des "Standard" Pakets: - Sicherheit: Durch Managed Antivirus und Patch-Management werden Ihre Systeme vor aktuellen Bedrohungen geschützt. - Effizienz: Das Desktop Management sorgt für optimierte Geräte, die leistungsfähig und zuverlässig sind. - Transparenz: Die fortlaufende Dokumentation gibt Ihnen jederzeit einen Überblick über Ihre IT-Struktur. - Compliance: Durch professionelle Verwaltung erfüllen Sie Anforderungen wie die EU-DSGVO und minimieren rechtliche Risiken. Dieses Paket ist ideal für kleine Unternehmen, die einen grundlegenden Schutz ihrer IT-Systeme wünschen und dabei von professionellen Managed Services profitieren möchten. Es ermöglicht Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren, während wir uns um die Sicherheit und Leistungsfähigkeit Ihrer IT kümmern.
Netzteil - DRP024V240W3BN

Netzteil - DRP024V240W3BN

3-phasig, 3 x 320-600Vac/2 x 360-600Vac, 24Vdc/240W/10A Industrie Hutschienen Netzteil Cliq2: Universeller AC-Eingangsspannungsbereich Die Leistung wird für den gesamten Eingangsspannungsbereich nicht herabgesetzt Power Boost von 150 % für 5 Sekunden Vollständig korrosionsbeständiges Aluminiumgehäuse Entspricht Oberschwingungsstrom IEC/EN 61000-3-2, Klasse A Extrem niedriger Kaltstart bei -40°C Schutzbeschichtung auf PCBAs zum Schutz vor Staub und chemischen Schadstoffen Ex-Zulassung für ATEX und Class I, Div 2 (DRP024V240W3BA) Zertifiziert nach IEC/EN/UL 62368-1 Ausgangsspannung: 24V Ausgangsleistung: 240W Ausgangsstrom: 10 A Eingangsspannungsbereich: 3 x 320-600Vac (3-Phase) oder 2 x 360-600Vac (2-Phase) Abmessungen (H x B x T): 121 x 70 x 117,3mm
OpenStack

OpenStack

OpenStack Cloud Lösungen für Unternehmen - Jetzt 90 Tage kostelos OBOX Openstack Cloud testen mit Standard Support Clouds Sky bietet OpenStack Entwicklung, OpenStack Deployment, OpenStack Training und OpenStack Consulting & Beratung
Industrietechnik

Industrietechnik

In der B&C Industrietechnik bündelt die Unternehmensgruppe Pietsch Ihre Kompetenzen im Bereich der Industrie. Hier werden Industriekunden persönlich und individuell von unseren kompetenten und erfahrenen Mitarbeitern betreut – erfahren Sie mehr
Computertechnik Robert Holler

Computertechnik Robert Holler

EDV- und Sicherheitstechnik im Herzen der Eifel! Ich biete Ihnen alles rund um Computer-, Sicherheits-, Netzwerk- und Internet-Technik, Musik- und Videobearbeitung, Gebäude- und Grundstückssicherheit, Datenbanken und Programmierung, Hard- und Software, umfangreiche Dienstleistungen in allen technischen Bereichen und Beratung bei allen Ihren Projekten. Außerdem ist regelmäßig gute, geprüfte und aufbereitete gebrauchte EDV-Technik (Game-PCs, Office-PCs, Notebooks, Pads, Netzwerktechnik u.a.) sowie Sicherheitstechnik (Alarmanlagen und Videoüberwachungsgeräte) unterschiedlicher Hersteller verfügbar. Sprechen Sie mich gerne hierzu an. Für Anfragen senden Sie mir einfach eine kurze Mail: Anfragen(at)comroh.de Egal ob Apple-, Linux- oder Windows-Systeme, ich helfe Ihnen gerne weiter. Diesbezüglich arbeite ich mit verschiedenen Herstellern (Apple, IBM/Lenovo, DELL, Microsoft, Samsung, HP und vielen anderen) und verschiedenen Distributoren zusammen. Bei Sicherheitsbedarf (Videoüberwachung oder Alarmanlagen) arbeite ich mit den Firmen Bosch, Abus und Lupus zusammen und kann ein umfangreiches Sortiment an speziellen Produkten und Anwendungen anbieten. Ich berate Sie gerne und erstelle ein ganz persönliches Angebot speziell auf Ihre Bedürfnisse abgestimmt. Bezüglich Heimkino und Musikgenuss arbeite ich ebenfalls mit vielen Markenherstellern eng zusammen. Produkte von Dream-Multimedia, Technisat, LG, Samsung, Philips, Teufel, Yamaha und vielen anderen werden von mir angeboten. Außerdem biete ich USV-Anlagen für den einfachen häuslichen Gebrauch bis zu Profianlagen für ganze Büroeinheiten an. Überspannungsschutzanlagen für einzelne Geräte sowie für komplexe Anwendungen mit vielen verschiedenen Bauteilen. Des Weiteren biete ich einfache Rauchmelder oder vernetzte Rauchmeldeanlagen für größere Gebäude an. Diesbezüglich arbeite ich mit Herstellern wie APC, Hager, Dehn, Brennenstuhl und einigen anderen zusammen. Aufgrund der derzeitigen Sicherheitslage berate ich Sie gerne zu allen Themen rund um Ihre persönliche Sicherheit und die Ihrer Familie. Gerne beantworte ich auch Fragen zur besseren Absicherung Ihrer Wohnung, Ihres Wohnhauses oder des privaten Grundstücks sowie Geschäftsräumen, Büros, Lagern und Geschäftsgrundstücken. Ich kann Ihnen alle Sicherheitsprodukte und diesbezügliche Dienstleistungen anbieten. Sie erhalten eine umfangreiche Beratung und ein schriftliches Angebot, welches Ihre persönlichen Bedürfnisse berücksichtigt und speziell auf Sie abgestimmt ist. Lassen Sie sich beraten und nutzen Sie die Möglichkeit, Ihre Sicherheit zu verbessern. Viele Videoüberwachungssysteme bieten auch die Möglichkeit des Fernzugriffs und die damit verbundene Sicherheit auf Live-Bilder oder Aufnahmen zuzugreifen. Auch nach der Installation unterstütze ich Sie bei Sicherung, Aufbewahrung und Aufbereitung der Videoaufzeichnungen. Alarmanlagen sichern nicht nur gegen Einbruch ab, sondern können auch mit Glasbruch-, Rauch-, Gas- und Wassermeldern (und vielen weiteren Gefahrenmeldern) erweitert werden. Außerdem können an Alarmanlagen auch Videokameras angeschlossen werden, sodass man beim Fernzugriff einen direkten Blick auf das Ereignis hat. Lassen Sie sich beraten und erfahren Sie in einem persönlichen Gespräch mehr zu allen Themen. Ihre Firma PC-4-YOU / ComRoH® Computertechnik Robert Holler
Wir sind kompetenter Servicepartner für die Funktionssicherheit Ihrer Rohrnetze und Armaturen.

Wir sind kompetenter Servicepartner für die Funktionssicherheit Ihrer Rohrnetze und Armaturen.

Überprüfung und Wartung von: Trinkwasser-, Gas- und Fernwärmearmaturen Regelarmaturen Systemtrennern Druckprüfung und Desinfektion von Rohrleitungen Montage von Hinweisschildern
Transformator, Transformatoren, wassergekühlte,

Transformator, Transformatoren, wassergekühlte,

Transformatoren in luft- und wassergekühlter Ausführung Transformatoren in vielen Varianten und Sonderausführungen nach DIN EN IEC 61558
360° IT-Service by edv2go

360° IT-Service by edv2go

Unsere Kunden bekommen Hilfe und Betreuung aus einer Hand. Ihre Telekommunikation braucht ein Update? Wir bringen sie auf den neuesten Stand. Sie suchen ein passendes Programm für die täglichen Aufgaben? Wir richten es ein. Schnell und sicher. Sie wollen leistungsstarke Systeme nutzen, um Ihre Kosten zu senken und gleichzeitig Ressourcen zu schonen? Wir bieten Ihnen maßgeschneiderte IT-Lösungen, eine zuverlässige und fachkompetente IT-Betreuung und Support, eine unabhängige IT-Beratung sowie Lösungen im Bereich IT-Sicherheit / Netzwerksicherheit, die exakt auf Ihre Anforderungen zugeschnitten sind.
Messumformer für Gleich- und Wechselstromnetze

Messumformer für Gleich- und Wechselstromnetze

Merkmale Hutschienenmontage Drei-Wege-Trennung hohe Genauigkeitsklasse Ausgänge teilweise über Codierschalter wählbar Wechselstrom platzsparendes Gehäuse 22,5 mm Ausgänge über Codierschalter wählbar Genauigkeitsklasse 0,5 Versorgungsspannung 230 VAC oder 24 VAC/DC Hutschienenmontage Gleichspannung/ Wechselspannung platzsparendes Gehäuse 22,5 mm Ausgänge über Codierschalter wählbar Genauigkeitsklasse 0,5 Versorgungsspannung 230 VAC oder 24 VAC/DC Hutschienenmontage BTR / STR Gleichstrom/ Gleichspannung platzsparendes Gehäuse 11,25 oder 22,5 mm Ausgänge über Codierschalter wählbar Genauigkeitsklasse 0,5 Versorgungsspannung 230 VAC oder 24 VAC/DC Hutschienenmontage BTRx2 Gleichstrom/Gleichspannung umschaltbar mit doppeltem Ausgang platzsparendes Gehäuse 22,5 mm oder 45 mm Ausgänge über Codierschalter wählbar Genauigkeitsklasse 0,5 Versorgungsspannung 230 VAC oder 24 VAC/DC
Energiedienstleistungen – Innovative Geschäftsmodelle und Technologien der Netzwirtschaft

Energiedienstleistungen – Innovative Geschäftsmodelle und Technologien der Netzwirtschaft

Mit dem Ausbau von erneuerbaren Energien kommen viele Veränderungen auf Netzbetreiber zu. Doch nicht nur die Energiewende treibt die Neugestaltung der Energiebranche an – auch ein verändertes Kundenverhalten und die daraus resultierenden Anforderungen ändern sich. Netzbetreiber müssen also nicht nur auf innovative Technologien setzen, die an erneuerbare Energien angepasst sind. Sie müssen auch ihre Dienstleistungen anpassen, damit ihre Kunden zufrieden sind. Inhalt Was ist unter dem Begriff Energiedienstleistungen zu verstehen? Die Ansprüche der Energiewende So nutzen Unternehmen ihre Energie effizient So beseitigen Unternehmen Stromfresser Welche intelligenten Lösungen gibt es? Smart Meter Smart Home und smarte Anlagen Fokus auf den Kunden Intelligente Energiebeschaffung Dort Energie produzieren, wo sie gebraucht wird Fazit Was sind Energiedienstleistungen? Welche Ansprüche besitzt die Energiewende? Wie können Unternehmen ihre Energie effizient nutzen? Welche intelligenten Lösungen gibt es? Die Energiebranche benötigt innovative Geschäftsmodelle und Energiedienstleistungen, die den Anforderungen der Energiewende gerecht werden. Doch wie sehen diese Dienstleistungen aus und welche Technologien werden in Verbindung mit erneuerbaren Energien eingesetzt? Was ist unter dem Begriff Energiedienstleistungen zu verstehen? Neben der reinen Energieversorgung bieten Energiedienstleister nun auch professionelle Energieberatung und -dienstleistungen an. Eine dieser Energiedienstleistungen ist die Erstellung und Analyse von Wärmebildern (auch Thermografieaufnahmen genannt) von Gebäuden. Thermografie ist eine Technik, die Infrarotstrahlung sichtbar macht. Die Aufnahmen bilden die energetischen Schwachstellen des Gebäudes ab und klären so Sanierungsbedarf an. Top Beiträge 2020 Teil 1 Durch den Ausbau von erneuerbaren Energien kommen viele Veränderungen auf Netzbetreiber und Dienstleister zu. Jetzt anfordern Top Beiträge 2020 Teil 1 Die Ansprüche der Energiewende Energiewende soll allen Privathaushalten und Unternehmen in Deutschland einen leichten Zugang zu grüner Energie ermöglichen. Hier sind also neue Ideen, die dies ermöglichen, eine Anforderung an Energiedienstleister. Zudem fordert die Energiewende einen Um- und Ausbau der Netze, da der Energiefluss von einer zentralen zu einer dezentralen Erzeugung wechselt und dadurch neue Steuerkonzepte gebraucht werden. Zudem sind die Ansprüche an erneuerbare Energien anders als bei einer Energieerzeugung aus fossilen Energieträgern. Abbildung 1: Solarspeicher halten genug Energie für bewölkte Tage bereit. Bspw. ist die Erzeugung aus erneuerbaren Energien nicht immer konstant. Bei der Produktion mit Solaranlagen stellt die Sonne an sich ein Problem dar: Mal scheint sie den ganzen Tag, dann ist es zwischendurch bewölkt und an manchen Tagen scheint sie gar nicht. Dafür wurden Solarspeicher entwickelt, die die produzierte Sonnenenergie für bewölkte Tage speichern, aber auch genug Speicher für sonnenreiche Tage halten. So nutzen Unternehmen ihre Energie effizient In allen Bereichen eines Unternehmens wird Energie benötigt. Dabei kann die gebrauchte Menge je nach Branche variieren. Für Unternehmen ist es wichtig, den Überblick über den Verbrauch zu behalten, damit sich unnötige Kosten nicht stapeln. Um den Energieverbrauch zu optimieren, müssen sie zunächst ihre Energiepotenziale erkennen und diese nutzen. So können Unternehmen ihre Wettbewerbsfähigkeit und Nachhaltigkeit steigern. Eine weitere Energiedienstleistung ist die Analyse und stetige Verbesserung des Energieverbrauchs. Dies kann ein Unternehmen mithilfe eines Energiemanagementsystems (EnMS) ermöglichen. Ein EnMS trägt dazu bei, die Energiekosten verursacherg
IT-Dienstleister ARTADA spendet Laptops für Homeschooling an das Städt. Marien-Gymnasium Werl

IT-Dienstleister ARTADA spendet Laptops für Homeschooling an das Städt. Marien-Gymnasium Werl

Werl. Der erneute Lockdown macht es Schülerinnen und Schülern ohne IT-Equipment schwer, am digitalen Unterricht teilzunehmen. Dabei sollte doch digitaler Unterricht allen gleichermaßen zugänglich gemacht werden. Das findet auch die ARTADA GmbH und spendet dem Städt. Marien-Gymnasium jetzt erste Laptops aus dem eigenen Bestand.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Hosting

Hosting

Mit unseren Enterprise Hosting Lösungen bieten wir Ihnen alle Möglichkeiten individuelle eZ Publish Projekte professionell zu realisieren. Vertrauen Sie dabei auf einen zertifizierten eZ Systems Partner mit jahrelanger Erfahrung bei der Umsetzung von „eZ Publish Hosting‟ Lösungen. Die K3 Innovationen GmbH besitzt ein umfangreiches Portfolio an Leistungen, Produkten und Lösungen im Bereich von redundanten und sicheren Hosting-Lösungen. Die Bandbreite reicht von einem Hosting-Paket für die Abbildung des Unternehmensauftritts bis hin zu hochverfügbaren Server-Clustern. Für den Einsatz des Enterprise CMS eZ Publish sind besondere individuelle technische Voraussetzungen zu beachten. Das Leistungsspektrum unserer Serverfarm für eZ Publish Hosting in der Übersicht: - Intel Dual, Quad Core sowie Intel Dual Quad Core Prozessoren auf Xeon-Basis - AMD Multi-Core Prozessoren der neuen Generation - Alle Server mit hochverfügbaren ECC GB RAM, integriertes failover - SCSI und SAS High-End Fibre Channel Storage Area Network möglich - 24/7 zertifizierte Festplatten im SAS-, SCSI-, SATA-Raid - Hardware Raid Lösungen mit Battery-Backup für Raid Level 1 / 5 / 10 / 50 - Mehrfach redundante Stromversorgung im Rechenzentrum - Redundante Stromversorgung in jedem Server - Redundantes Remote-Management mit Hard-Reboot - Enterprise Switching von Nortel, Qlogic, Brocade und Cisco für Ethernet und Fiber - Dedizierte Firewall mit IDS (Intrusion Detection System) - Echtzeit Überwachung und Alamierung - Tägliches Full-Backup auf externem NAS-Server - Dedizierte Server oder virtuelle Server Lösungen - Jede Kunden-Lösung enthält mindestens 1 feste IP, weitere auf Anfrage möglich - Eigener Root-Zugriff über Shell-Zugang - Gesicherter Virtual-Private-Network (VPN) Zugang möglich - Linux, Unix, Solaris, Windows und MacOS X als Host-System - Flexibles und festes Bandbreiten-Management - Maximal Full Duplex 1.000Mbit-Anbindung am Gigabit-Backbone - 12fache Carrier-Anbindung an das Internet-Backbone - Minimale Backbone Anbindung mit 10,1 Gbit/s - Video- und Audio Encoding sowie Streaming in Echtzeit - Dedizierte DNS-Server möglich - Domain-Verwaltung durch die K3 Innovationen GmbH - Load-Balancing und Cluster-Lösungen möglich - Individuelle Konfiguration des Servers nach Kundenwunsch - Verschiedene Service-Level-Agreements für Kunden - Telefonische Support für Kunden - Installation von Kundenhardware im Rechenzentrum möglich - Support und Beratung durch K3 - Auswertungen in Echtzeit möglich - Überprüfung und Beratung von Systemarchitektur und Performance - Garantierte Verfügbarkeit von bis zu 99,99% Unsere mittelständischen Kunden Vertrauen seit 1998 auf unsere Internet-Fullservice Leistungen. Rechenzentrum jetzt zertifiziert nach DIN ISO 27001 Unser Rechenzentrum wurde durch den TÜV Saarland zertifiziert. Das zertifizierte „Geprüftes Rechenzentrum – Stufe 3 tekPlus Hochverfügbar“ erfüllt somit höchste Anforderungen der Funktionssicherheit an Verfügbarkeit und Informationssicherheit nach weltweiten Standards zur Rechenzentrumssicherheit, des - BSI IT Grundschutz - BITKOM - TIA-942 - ISO 27001 Es ist auf einen weitestgehend unterbrechungsfreien 24*7 Betrieb ausgelegt. Jegliche Wartung kann im laufenden Betrieb vorgenommen werden, da in der Regel keine Wartungsfenster zur Verfügung stehen. Wir bieten unseren Kunden darüber hinaus weitere Hosting-Lösungen, Produkte und Services, die auch für andere Einsatzszenarien geeignet sind: - Umfassende Analyse, Beratung und Optimierung von Hosting-Lösungen - Domain-Check, Domain- Sicherung und Domain-Verwaltung von über 600 Domain-Endungen - Redundante Domain-Name-Services (DNS) - Webfilterung von Websites und E-Mail Mail-Servern bezüglich SPAM, Viren und Spyware - E-Mail Archivierung und E-Mail-Verschlüsselung - Suchmaschinen-Analyse und Suchmaschinen-Optimierung - Supportcenter mit verschiedenen Service-Level-Agreements (SLAs) - A-DSL Flatrate Pakete mit fester IP und Echtzeit Überwachung - DSL symmetrisch Flatrate Pakete auf Basis eines Telekom-Anschusses mit festem IP-Range - S-DSL Flatrate Pakete mit konfiguriertem Cisco Router und A-DSL Backup - MPLS-Lösungen für Unternehmensnetze
Hosting

Hosting

Mit unseren Enterprise Lösungen für den Rechenzentrumsbetrieb bieten wir Ihnen alle Möglichkeiten individuelle Intranet- und Extranet-Projekte professionell zu realisieren. Vertrauen Sie dabei auf einen Partner mit umfassender Erfahrung bei der Umsetzung von „Enterprise Hosting‟ Lösungen. Die IntranetBOX GmbH besitzt mit Ihrem Partner der K3 Innovationen GmbH einen erfahrenen Partner für den Rechenzentrumsbetrieb mit einem umfangreichen Portfolio von Leistungen, Produkten und Lösungen. Die Bandbreite reicht vom Hosting für die Abbildung Ihres Unternehmensauftritts, über die Verwaltung von internationalen Domain-Endungen und redundanten Nameserverbetrieb, bis hin zu umfassenden Sicherheitslösungen, IP-basierten Glasfaseranbindungen und der Bereitstellung von individuellen Infrastrukturen auf Basis von IBM Enterprise Bladecenter-Technologien mit Fibre-Channel Storage-Area-Networks (SAN) und Backup. Die K3 Innovationen GmbH bietet Ihnen sowohl virtuelle als auch dedizierte Lösungen für Intranet- und Extranet-Projekte nach Ihren individuellen Vorgaben – wir können Sie zu Ihren Anforderungen kompetent beraten und Ihnen ein individuelles Konzept für Ihre Infrastruktur ausarbeiten. Rechenzentrum zertifiziert nach DIN ISO 27001 Unser Rechenzentrum wurde durch den TÜV Saarland zertifiziert. Das zertifizierte „Geprüftes Rechenzentrum – Stufe 3 tekPlus Hochverfügbar“ erfüllt somit höchste Anforderungen der Funktionssicherheit an Verfügbarkeit und Informationssicherheit nach weltweiten Standards zur Rechenzentrumssicherheit, des - BSI IT Grundschutz - BITKOM - TIA -942 - ISO 27001 Eckdaten zum Netzwerk Die K3 Innovationen GmbH verfügt über eine eigene Infrastruktur im ausfallsicheren Rechenzentrum in Deutschland – Standort Düsseldorf. Vor Ort ist ein eigenes IP-Netzwerk mit mehreren Glasfaseranbindungen, welche die Netzknoten in Düsseldorf, Frankfurt, Amsterdam und Zürich verbindet, vorhanden. Durch redundante Router und Glasfaser-Verbindungen wird ein hochverfügbarer Zugang zu allen wichtigen Carriern und Austauschpunkten realisiert. Peering-Vereinbarungen mit wichtigen ISPs sorgen für eine schnelle Verbindung. Modernste Hardware von IBM, Cisco und Brocade sichern höchste Datendurchsätze mit geringen Latenzzeiten und ohne Paketverluste. Das gesamte Netzwerk wird rund um die Uhr durch das Network Operation Center unseres Partners Interoute, sowie das Monitoring-System der K3 Innovationen GmbH überwacht. Detailangaben: - Redundant ausgelegter Backbone mit 170 Gigabit/s Außenanbindung - Anbindung an alle wichtigen Carrier und Austauschpunkte (DECIX, AMSIX, SwissIX, ECIX) - Kundenanschlüsse bis 10 Gigabit/s möglich - 24/7 Überwachung des Netzwerkes durch eigenes NOC - Redundante Glasfaser-Verkabelung zwischen den Rechenzentren - Crossconnects zwischen und innerhalb der Rechenzentren als optionaler Service verfügbar - Kundenanschlüsse bis 10 Gigabit/s möglich Es ist auf einen weitestgehend unterbrechungsfreien 24*7 Betrieb ausgelegt. Jegliche Wartung kann im laufenden Betrieb vorgenommen werden, da in der Regel keine Wartungsfenster zur Verfügung stehen. Eckdaten zur Sicherheit Die physikalische Sicherheit der Rechenzentrumsflächen hat einen hohen Stellenwert bei der K3 Innovationen GmbH. Die jeweiligen Rechenzentren sind durch ein mehrstufiges Sicherheitssystem geschützt. Dies beginnt bei der vollständigen Umzäunung des Geländes mit S-Draht und endet an der Absicherung von Racks und Cages mit einem individuellen Zahlencode. Der Zugang zu den Rechenzentren ist nur autorisierten Personen mit Zugangskontrolle möglich. Alle relevanten Bereiche des Rechenzentrums sind mit einer Kameraüberwachung mit entsprechender Archivierung der Aufnahmen ausgestattet. Ebenfalls sind alle Gebäude mit einer Einbruch-Meldeanlage abgesichert, Alarme werden sowohl intern als auch an 2 unabhängige Sicherheitsunternehmen über dedizierte Alarmleitungen weiter gemeldet. Detailangaben: - Keine Lagehinweise am Gebäude - Protokolliertes Zugangssystem durch Kartenleser - Abgestufte Zugangsberechtigungen - 24/7 Objektüberwachung durch einen Sicherheitsdienst - Zusätzliche Sicherheit durch Cages und Racks mit Zahlencode - 24/7 Videoüberwachung des kompletten Geländes und der Gebäude
Marketing und Werbung

Marketing und Werbung

Für Ihren starken Auftritt: Die Profis im Service-Center unterstützen Sie bei einer ganzheitlichen Werkstatt Marketingstrategie rund um die Neukundengewinnung, Kundenbindung, Anzeigengestaltung, Imagefilme, Webseitenpflege und Broschüre
Firewall – damit Sie ruhig schlafen können

Firewall – damit Sie ruhig schlafen können

Zum Schutz vor Hackern, die Ihnen Schaden zufügen wollen oder es auf Ihre Daten abgesehen haben, wird eine leistungsfähige Firewall benötigt. Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist. Über gesicherte VPN-Verbindungen können Sie und Ihre Mitarbeiter von unterwegs eine kennwortgesicherte Verbindung zu Ihrem Netzwerk aufbauen und so auf Ihre Daten zugreifen. Über diesen Weg kann man sowohl auf die Dateiablage auf dem Server im Büro zugreifen als auch z.B. die Anwendungen auf einem Terminalserver aufrufen. Firewall: Damit Ihre Daten auch sicher bei Ihnen im Haus bleiben Firewalls lassen sich auch gut verwenden, wenn Sie verschiedene Außenbüros haben und diese untereinander verbinden möchten. In jedes Büro stellen wir eine Firewall und verbinden diese über die vorhandenen Internetleitungen. Für jeden Anweder ist das, als wäre alles über normale Netzwerkkabel verbunden, so wie man das aus dem eigenen Büro kennt. Rootsektor IT-Security bietet Tests an, um zu checken, ob Ihr Unternehmen von außen sicher eingestellt ist. Hierbei wird ein Hackerangriff simuliert, und wir besprechen im Anschluss mit Ihnen von uns aufgespürte Risikobereiche und die Verbesserungsmöglichkeiten. Hierbei wird von einem sog. Penetration Test gesprochen.
Firewall mal dezentral gedacht.

Firewall mal dezentral gedacht.

Wenn die lokale Firewall nicht mehr das Zentrum der VPN-Landschaft ist. Wenn die Hardware immer der aktuellsten Generation entspricht. Dann läuft Ihre FortiGate in Azure.
Einphasen Netzteile

Einphasen Netzteile

Gleichrichtergerät DIN VDE 0570 DIN EN 61558 Gleichrichtergeräte werden dann eingesetzt, falls an die Restwelligkeit der Gleichspannung vom Verbraucher keine hohen Anforderungen gestellt werden. Hier kommen Trenntransformatoren mit angebauten Gleichrichterschaltungen einfachster Ausführung zum Einsatz. Netzgeräte DIN VDE 0570 DIN EN 61558 DIN EN 61131-2 Netzgeräte zur Versorgung elektronischer Schaltungen sind Einphasen- oder Dreiphasentransformatoren mit nachgeschaltetem Gleichrichter, Siebkondensator und Varistor. Sie liefern eine ungeregelte Gleichspannung mit einer Restwelligkeit < 5%. Für Geräte mit 24 V DC Ausgangsspannung und einer Restwelligkeit von 5% sind folgende Werte festgelegt: Obergrenze 28,8 V, Untergrenze 20,4 V. Unabhängig von der Netzschwankung (-10% +6%) werden diese Werte eingehalten. Stabilisierte Netzgeräte DIN VDE 0570 DIN EN 61558 Stabilisierte Netzgeräte werden eingesetzt, falls eine konstante Ausgangsspannung mit besonders niedriger Restwelligkeit gefordert wird.
Sprechanlagen und Türkommunikationssysteme

Sprechanlagen und Türkommunikationssysteme

IP-basierende Video Sprechanlagen und Türkommunikationssysteme. Zugangskontrolle. Zutritts-, Tür- und Torsteuerung. Elektrotechnik.
Einrichtung und Betrieb von Firewall-Systemen, Fernwartung, Advanced Persistent Threads

Einrichtung und Betrieb von Firewall-Systemen, Fernwartung, Advanced Persistent Threads

Kein Unternehmen kommt ohne Firewall aus, denn die Firewall schützt vor unerwünschten Zugriffen auf das Unternehmensnetz und separiert bestimmte Systeme in speziellen Schutzzonen (DMZ). Swiss IT Security Deutschland bietet seinen Kunden den professionellen Betrieb von Firewall-Systemen als Managed Security Service an. Eine moderne Firewall umfasst heute mehrere Komponenten und Funktionalitäten, z. B. IDS/IPS, UTM, Next Generation. Wir setzen auf Produkte verschiedener Marktführer wie Check Point, Palo Alto, Sophos, Genua und SonicWALL. Kunden, deren gehostete Systeme durch die zentrale Swiss IT Security Deutschland-Firewall geschützt werden, werden automatisch auch durch ein IDS geschützt. Dabei wird der Netzwerkverkehr auf kritische Pattern hin untersucht und auf Anomalien, die auf eine gefährliche oder unerwünschte Aktivität schließen lassen. So werden etwa Portscans von außen oder Bot-Aktivitäten von innen erkannt. Die Erkennungspattern werden regelmäßig aktualisiert. Das IDS detektiert und meldet Bedrohungen – das IPS reagiert und sperrt bei Bedarf. Je nach Kundenbedarf ist das IPS normalerweise eingeschaltet, lässt sich aber so konfigurieren, dass der Betrieb nicht gestört wird. Unified Threat Management (UTM)-Firewall
Onlinewerbung

Onlinewerbung

Deine Online-Ads im cineastisch geprägten Premium Werbeumfeld – immer an der richtigen Stelle mit uns!
Transceiver  optische, CSFP 1000BASE-BX10-D Dual BiDi

Transceiver optische, CSFP 1000BASE-BX10-D Dual BiDi

CSFP Module vereinen 2 Bi-Direktionale SFP's in einem! Mit CSFP's können Sie bis zu 50% an HE und Fasern im Rack sparen. Im Glasfaserausbau können somit 2 Wohneinheiten mit einem Transceiver anbinden. Formfaktor: SFP Datenrate: 1G Wellenlänge: 1310nm tx / rx 1490nm Reichweite: 10km
Infrastructure as a Service / Hardware as a Service

Infrastructure as a Service / Hardware as a Service

Ein hochverfügbares Rechenzentrum bietet auch die Möglichkeit, gleich die gesamte Infrastruktur dorthin auszulagern. Auch hier kommt das Mietmodell zum Tragen und erleichtert Ihnen effektiv die Kostenkontrolle. Auch die ins System integrierte Hardware können Sie über uns mieten. Profitieren Sie von unserem Leasing-Modell, über das Sie benötigte Hardware, wie PCs, Notebooks oder Firewalls, bequem und flexibel in der Zusammenstellung beziehen können. Sie sichern sich so alle Vorteile: Stabilität Sicherheit Cluster Exchange eine leistungsstarke Internetanbindung
Schützen Sie sich vor Cyber-Angriffen mit einer gemanagten Firewall

Schützen Sie sich vor Cyber-Angriffen mit einer gemanagten Firewall

Schutzwall für Ihre Eine gut konfigurierte und gemanagte Firewall erschwert es Cyber-Kriminellen, in Ihre Systeme einzudringen. Mit einer Managed Firewall – auch bekannt als Firewall-as-a-Service (FaaS) oder Cloud-Firewall – können Unternehmen die Administration und Konfiguration dieser wichtigen Blockade vor Cyber-Attacken an Profis übergeben. Wir übernehmen für Sie den Betrieb, das Monitoring und die Wartung einer korrekt konfigurierten und regelmäßig an neue Bedrohungen angepassten Firewall. Der Betrieb einer Firewall gehört längst zum Basisschutz für Organisationen jeder Größe. Ihre Effektivität hängt aber eng mit der Konfiguration und den jeweiligen Sicherheitseinstellungen, Richtlinien und Regeln zusammen. Die Angriffsmethoden der Hacker ändern sich ständig. Die „Brandmauer“ entfaltet erst durch die Betreuung und regelmäßige Aktualisierung durch Sicherheitsexperten ihre Wirkung. All das bietet eine gemanagte Firewall. Möchten Sie Ihr Unternehmen besser vor Cyber-Angriffen schützen? Planen Sie den Betrieb einer Firewall, verfügen aber nicht über das nötige Fachpersonal? Benötigen Sie Unterstützung bei der sicheren Konfiguration einer bestehenden Firewall?