Finden Sie schnell netztwerk für Ihr Unternehmen: 384 Ergebnisse

19"-Netzwerkschrank RIE von TRITON mit REMKO Split-Kühlgerät - Kühlleistung 2600 W - Schutzgrad IP54 - 42 HE - BxT 800 x 1100 mm

19"-Netzwerkschrank RIE von TRITON mit REMKO Split-Kühlgerät - Kühlleistung 2600 W - Schutzgrad IP54 - 42 HE - BxT 800 x 1100 mm

Effizient in der Kühlung Ihrer IT: Serverschrank RIE von TRITON mit Split-Kühlanlage von REMKO Dieser klimatisierte Serverschrank bietet mehrere Vorteile: + hohe Kühlleistung + weniger Platzbedarf als Schränke mit Anbau-Kühlgeräten + anschlussfertig vorbereitet (Inbetriebnahme des Split-Klimagerätes nur von geschultem Fachpersonal/ausgebildeten Klimatechnikern) + geringe Geräuschentwicklung am Aufstellort, da der lärmintensive Kompressor getrennt vom Schrank zum Beispiel außerhalb des Gebäudes montiert wird Der Schrank wird montiert geliefert, die Klimaanlage wird beigestellt. Die Montage der Klimaanlage im Schrank ist ohne spezielles technisches Know-How gemäß der beiliegenden Anleitung einfach zu bewerkstelligen. Spezifikationen RIE-Schrank: Die Serverschränke und Netzwerkschränke der RIE-Reihe von TRITON bieten Ihnen mit erhöhtem Schutzgrad die sichere Montage Ihrer Geräte und den Schutz insbesondere vor Wasser und Staub bestimmt. Schutzart IP54, die Dachperforation ist nur Design und verringert die Dichtheit nicht. Die Seitenwände sind mit Schrauben am Rahmen befestigt und ebenso wie die Türen mit einer Schaumdichtung versehen. Er wird komplett montiert geliefert. Die Kühlung von Servern und anderen wärmegebenden Geräten kann durch eine Klimaanlage (=Kühlgerät im Dachaufbau oder Seitenanbau) oder durch Ventilatoren erfolgen. Siehe Info zur Kühlung unten. Maße: Nutzhöhe innen: 42 HE Aussenhöhe: 1970 mm Aussenbreite: 800 mm Aussentiefe: 1100 mm Maximale Einbautiefe = 1000 mm (je 50 mm Abstand zu Fronttür und Rückwand/-tür) Technische Spezifikationen 19“-Standverteiler mit Schutzgrad IP54 Bestandteil des Verteilers sind 4 verstellbare vertikale Lochrasterschienen für Käfigmuttermontage (6 in Verteilern, die tiefer als 800 mm sind). Verteilerkonstruktion als geschweißter Stahlrahmen mit abnehmbaren geschraubten Wänden und Türen Die zulässige Belastbarkeit der einzelnen Türen beträgt max. 20 kg. Die Mindestauftragsdicke beträgt 65 µm. Diese Schränke sind für den Einbau von Daten- und Telekommunikationsanlagen und ihrer Verteilersysteme bestimmt. Der Rahmen sowie alle abnehmbaren Teile (Seiten- und Rückwände, Türen, ...) sind mit Erdungskabeln verbunden, die während der gesamten Nutzungsdauer des Schrankes ordnungsgemäß befestigt und eingesteckt sein müssen. Im Boden des Verteilers befindet sich eine M8-Schraube als Haupterdungspunkt. Kabeleinführung im Dach und Boden 300 x 100 mm mit abgedichteter Blende. Im Beipack des Verteilers ist ein Mehrfachkabeldurchlass mit erhöhtem Schutzgrad. 1 x Fronttür mit 4mm-Sicherheitsglas, inkl. Schwenkhebelgriff, Mehrpunktschließung und Schloss! Türanschlag rechts/links wechselbar Türöffnungswinkel 180° 1 x Vollblechrücktür, herausnehmbar 2 x Seitenwände, verschraubt, herausnehmbar 4 x Nivellierfüße Erdung für alle Anbauteile inklusive Farbe lichtgrau (RAL7035) Schutzgrad IP 54 Maximallast: 800 Kg Informationen zur SPLIT-Klimaanlage Der ML 265 DC von REMKO Serverkühlgerät in Split-Ausführung Die Geräte kühlen, filtern und entfeuchten den warmen Serverinnraum. Das Außenteil kann individuell aufgestellt werden. Außen auf dem Boden, an der Wand, auf dem Dach oder in gut belüfteten Räumen. Die Inverter-Technik der Serie ML sorgt für ein optimale Serverinnentemperatur in Verbindung mit geringen Energiekosten. Der eingebaute Inverter-Verdichter arbeitet modulierend und sorgt so für minimale Temperaturschwankungen. Die Außenteile kommen werkseitig vorgefühlt mit R32 (bis 5 m Leistungslänge) Weitere Funktionen: BIOClean-Funktion Desinfiziert die Raumluft durch bipolare Ionisation 3D-Swing-Funktion ermöglicht eine fokussierte Kühlung in der vertikalen und horizontalen. Temperaturabgleich über Fernbedienung zwischen Temperatur und Fernbedienung möglich "Follow me" Funktion für den Temperaturabgleich zwischen Gerät und Fernbedienung Programmierbare 24 Std. Timer-Funktion Geräuscharmer Gerätebetrieb (Silent-Mode) Frostschutzfunktion - Heizen mit Sollwert 8 °C Selbstreinigungsfunktion Hinweis: Die Inbetriebnahme des Split-Klimagerätes darf nur von geschulten Fachpersonal, mit vorhandener Zertifizierung getätigt werden!
WLAN & WLAN Ausleuchtung

WLAN & WLAN Ausleuchtung

Zwei Begriffe prägen unser Zeitalter: digital und mobil. Laptop, Smartphone und Tablet sind aus unserem beruflichen wie privaten Leben nicht mehr wegzudenken. Wir sind gewohnt und oft auch darauf angewiesen, stets und überall erreichbar zu sein, Zugriff auf wichtige Daten zu haben, schnell und flexibel agieren zu können. Voraussetzung hierfür ist ein leistungsfähiges, zuverlässiges und gleichzeitig sicheres Wireless LAN (WLAN), das Ihren Bedürfnissen entspricht und das schnell und flexibel neuen Anforderungen angepasst und erweitert werden kann. Wir planen und bauen Ihr WLAN, ganz nach Ihren Wünschen mit oder ohne die begleitenden aktiven Netzwerkkomponenten.
WLAN Ausleuchtung

WLAN Ausleuchtung

Um ein praxistaugliches WLAN realisieren zu können, muss der Netzplaner eine Simulation bzw. eine WLAN Ausleuchtung durchführen. Maximale Verfügbarkeit in allen Geschäftsräumen kann erreicht werden. Die richtige Planung der Ausleuchtung eines WLANs stellt dem Planer zuerst einmal viele zu klärende Fragen: Wie beeinflussen Hindernisse und andere Funkgeräte die Signalqualität? Wie viele Access Points werden benötigt und wo sollen diese eingebaut werden? Wie kann das Gesamtergebnis durch Auswahl von Antennen verbessert werden? Und viele andere mehr. Um ein praxistaugliches WLAN realisieren zu können, muss der Netzplaner auf diese Fragen eine Antwort finden. Dabei helfen wir Ihnen. Wir führen eine umfassende Planung für Ihr WLAN Netzwerk mithilfe modernster Software durch und ermitteln im Vorfeld die Anzahl der benötigten Accesspoints und deren Standorte. Wir bestimmen die am besten geeigneten Konfigurationen und Antennentypen für Ihre Anforderungen. Dabei achten wir auf die Signalausbreitung zwischen den Etagen und eventuellen Nachbarräumen. Eine Simulation der Auswirkungen variierender Datenverkehrslasten und verschiedener Wi-Fi-Geräte auf die Netzwerkleistung gibt uns wichtige Erkenntnisse bei der Planung Ihres Netzwerks. Simulation Digitalisierung der relevanten Standortinformationen (Grundrisse, bauliche Gegebenheiten) Erstellung eines Anwendungsprofils hinsichtlich der gewünschten Nutzung (Data, Security, Video, Voice), konkreter Anwendungen (z.B. Applikationen, Gastzugang, Voucher-System) und zu verwendender Hardware (WLC, APs, Switches, PoE-Injektoren) Simulation der Ausleuchtung am Modell Konzeption der WLAN-Infrastruktur auf Basis der Daten der Simulation (inkl. Stückliste) Erstellung einer Dokumentation Abschlusskontrolle der Simulation (Option) Überprüfung der Ergebnisse der Simulation vor Ort Referenzmessung der Räumlichkeiten (Site Survey)Falls notwendig: Anpassungen der WLAN-Infrastruktur (Hardware, Konfiguration, Optimierung) Anpassungen der Dokumentation Ausleuchtung Überprüfung der Ergebnisse der Simulation vor Ort Begehung der Räumlichkeiten und Überprüfung der relevanten Standortinformationen Feststellung der spezifischen baulichen Gegebenheiten sowie der jeweiligen lokalen Dämpfungs- und Störungsfaktoren Erstellung eines Anwendungsprofils (Applikationen, Data, Security, Voice) Referenzmessung der Räumlichkeiten (Site Survey) Konzeption der WLAN-Infrastruktur auf Basis der Daten der Vermessung, der vor Ort festgestellten Standortinformationen sowie der Dämpfungs- und Störfaktoren (inkl. Stückliste) Erstellung einer Dokumentation Begehung (Option, Planungsphase) Begehung der Räumlichkeiten und Überprüfung der relevanten Standortinformationen Feststellung der spezifischen baulichen Gegebenheiten sowie der jeweiligen lokalen Dämpfungs-und Störungsfaktoren Erstellung einer Empfehlung für die weitere Projektplanung Spektrum Analyse (Troubleshooting auch bestehender WLAN-Infrastruktur) Feststellung vorhandener Störquellen mittels Spektrum Analysehardware Identifizierung und Lokalisierung von WLAN-Störern und Nicht-WLAN-Signalen (z.B. Funktelefonie, Mikrowellen) Beseitigung von Interferenzen durch gezielte Anpassungen Qualitätssicherung des WLAN Lösung von Voice-Over-IP Problemen Erstellung einer Dokumentation
Firewall-Systeme für Netzwerke

Firewall-Systeme für Netzwerke

Sichere digitale Beschleunigung Wachstum und Skalierung des digitalen Geschäfts bei gleichzeitigem Schutz einer verteilten Infrastruktur war noch nie so wichtig und komplex. Netzwerke stehen heute im Mittelpunkt der Innovation und ermöglichen die digitale Beschleunigung durch Netzwerkmodernisierung. Fortinets Secure Networking vereint Netzwerktechnologien mit KI-gestützter Security über alle Randbereiche hinweg, um Sicherheitslücken zu schließen und Organisationen zu einer besseren User Experience zu verhelfen. Netzwerksicherheit dank Fortinet Die digitale Beschleunigung hat zu einer schnellen Vergrößerung der Angriffsflächen und der Schaffung neuer Network Edges geführt, einschließlich LAN, WAN, 5G, Remote-Mitarbeitern und Clouds. Fortinets sicherer Networking-Ansatz ist die einzige konvergierte Netzwerk- und Sicherheitsplattform der Branche. Diese Konvergenz ermöglicht den KI-gestützten Schutz heutiger hochdynamischer Umgebungen und ermöglicht gleichzeitig eine bessere Produktivität und User Experience.
Real-Time Ethernet Switches

Real-Time Ethernet Switches

Die Real-Time Ethernet Switches von Hilscher sind speziell für den Einsatz in industriellen Netzwerken konzipiert, in denen Echtzeitdatenverarbeitung und -kommunikation von entscheidender Bedeutung sind. Diese Switches unterstützen verschiedene Industrial Ethernet-Protokolle wie PROFINET, EtherCAT und Ethernet/IP und bieten eine hohe Datenübertragungsrate sowie geringe Latenzzeiten. Mit ihrer robusten Bauweise und den erweiterten Managementfunktionen sind sie ideal für den Einsatz in rauen Industrieumgebungen. Die Echtzeit-Ethernet-Switches gewährleisten eine stabile und zuverlässige Netzwerkkommunikation und tragen dazu bei, die Betriebseffizienz und Systemverfügbarkeit in Automatisierungsanwendungen zu maximieren. Darüber hinaus ermöglichen sie die einfache Integration in bestehende Netzwerkinfrastrukturen und bieten erweiterte Sicherheitsfunktionen, um die Netzwerkintegrität zu schützen.
Messungen und Netzanalysen

Messungen und Netzanalysen

Erfassung und Auswertung von Maschinen-, Betriebs- und Energiedaten Wir bieten Ihnen: Verbrauchsmessungen für Energieeinsparungsberatung Spannungsqualitätsüberprüfungen Erdungsmessungen Fehleranalysen Sparen Sie Energie! Wir kontrollieren die Spannungsqualität Ihrer Anlagen und beraten Sie gerne bei Energieeinsparungen. Darüber hinaus umfassen unsere Dienstleistungen Fehleranalysen und Erdungsmessungen. Unser Team besucht Sie gerne in Ihrem Betrieb und übernimmt in Abstimmung mit Ihnen die Kontrolle sowie die Netzanalyse Ihrer Energieeinrichtung. Gerne erstellen wir Ihnen einen Analyseplan – damit Sie Energie sparen! Ihr Nutzen: Aufdecken von Schwachstellen Reduzierung von Ausfallzeiten Steigerung der Anlagenverfügbarkeit Energieeinsparunge
Computer + Netzwerke

Computer + Netzwerke

Mit der richtigen Wahl der Komponenten verhelfen wir Ihnen zu einer zuverlässigen und sicheren EDV-Anlage.
Durchgängig vernetzte Gebäudeautomation

Durchgängig vernetzte Gebäudeautomation

Feldbussysteme bilden die Nerven des intelligenten Gebäudes. Trotz Standardisierung heißt das in der Praxis jedoch: Unterschiedliche Protokolle der einzelnen Gewerke müssen zusammengeführt werden, um eine umfassende Gebäudeautomation zu ermöglichen. Bei dem Bürogebäude in Weinheim waren insgesamt 132 direkte Datenpunkte und 269 Datenpunkte über verschiedene Bustechnologien zu integrieren. Alle Datenpunkte aus EIB/KNX, EnOcean-Funk und Belimo MP-Bus wurden hierzu auf BACnet/IP zusammengeführt. Ein frei programmierbares Automatisierungssystem von Saia-Burgess Controls fungiert als neuer Informationsschwerpunkt. Das System steuert, regelt und überwacht die gesamte Gebäudetechnik und ist via BACnet/IP in das bestehende, übergeordnete Gebäudeleitsystem der Firma Kieback & Peter integriert. Über ein Touch-Panel kann komfortabel auf die gesamte Gebäudeleittechnik zugegriffen werden.
Netzwerke aus Leidenschaft

Netzwerke aus Leidenschaft

Die Anforderungen an modernen Netzwerklösungen werden zunehmend anspruchsvoller und komplexer. Wachsende Komplexität durch Digitalisierung und IT-Sicherheit, erfordern Optimierungen von Prozessen, individuelle Konzepte und eine nachhaltige Betreuung. Wir als blue networks GmbH sind seit 2002 einer der führenden IT-Dienstleister im Bereich Netzwerklösungen und IT-Sicherheit. Wenn es darum geht, Ihr Firmennetzwerk neu zu planen oder den stetig wachsenden Anforderungen anzupassen, sind wir mit unseren über 100 Mitarbeitenden Ihr richtiger Ansprechpartner. Lösungen Moderne Netzarchitekturen müssen neue Anforderungen abbilden können, skalierbar aufgebaut sein und den betrieblichen Bedingungen entsprechen. Profitieren Sie von unserer Expertise in den Bereichen LAN/WAN, WLAN und Security.
Netzungscomputer NC7

Netzungscomputer NC7

Der Netzungscomputer NC7 eignet sich für die folgenden Anwendungen: Austauschgerät von älteren Auswerteelektroniken der Baureihen NC3 und NC4, unter Beibehaltung der bestehenden Komponenten Feuchtemessstrecke und Wasserdosiereinheit. Kompakte Auswerteeinheit zur Feuchtigkeitsregulierung von Getreide, Austauschgerät für ältere Netzapparate vom Typ NC3 und NC4, moderne Auswerteeinheit mit großem Funktionsumfang, genaue Wasserdosierung durch verbesserten Regelalgorithmus, günstige Alternative zur Modernisierung älterer Anlagen.
IRIS RS-232 Funkmodem

IRIS RS-232 Funkmodem

Die IRIS Funkmodems sind nun auch im externen Gehäuse mit RS 232-Schnittstelle verfügbar. Der Anschluss an bestehende Systeme, Messgeräte, Maschinen, Anlagen oder Warneinrichtungen ist nun über die Schnittstelle besonders einfach. Das IRIS RS-232 Funkmodem ist auf hohe Reichweiten bis 1500 Meter im freien Feld und mittlere Datenmengen ausgelegt und sind für viele Anwendungen eine preiswerte Lösung. In der einfachsten Anwendung empfängt ein IRIS RS-232 Funkmodem Daten von der RS 232-Schnittstelle eines beliebigen Gerätes und funkt es an ein weiteres Modem, aus dem es wieder in eine RS 232 des empfangenden Gerätes eingespeist wird. Das Modul selbst verändert in diesem Falle den Datenstrom nicht. Es sorgt selbständig für die bidirektionale Funkverbindung, z.B. als Ersatz für ein Datenkabel. Zur Versorgung der Module sind 12-24VDC notwendig. Sollten Sie das gewünschte Modul nicht bei uns finden, sind wir gerne bereit eine individuelle Lösung für Sie zu entwickeln. Typische Anwendungsbereiche: • M2M (Machine to Machine) • Verkaufs- und Spielautomaten • Fernwirk- und Fernmesssysteme • Datenlogger • Fernüberwachungssysteme • Messwertübermittlung • Lagerlogistik • Wechselrichter
Service-Netzwerk

Service-Netzwerk

Es besteht aus Handwerkern und spezialisierten Montageteams, die bundesweit flächendeckend sowohl die Installation als auch die Wartung von Rauchwarnmeldern durchführen. Das Netzwerk unterstützt sich gegenseitig bei größeren Aufträgen, die ein Einzelner nicht alleine durchführen kann, mit Know-how und den erforderlichen Werk- zeugen. Dadurch erhöht sich die Schlagkraft des gesamten Netzwerkes enorm, die Aus- lastung des Einzelnen wird sicherer.
Enterprise Solutions

Enterprise Solutions

Professionelle Netzwerklösungen sind für Unternehmen der Schlüssel zu einer stabilen und sicheren IT-Infrastruktur. Sie schaffen die Grundlage für reibungslose Geschäftsabläufe, eine sichere Datenübertragung und eine effektive Zusammenarbeit. RIEDEL Networks bietet für Unternehmen maßgeschneiderte Lösungen in drei zentralen Bereichen: der Transport-Ebene, der Overlay-Ebene und im Bereich IT-Security. Mit jahrzehntelanger Erfahrung vertrauen weltweit führende Unternehmen auf unsere Expertise und maßgeschneiderten Telekommunikations- und Netzwerklösungen. Unsere Lösungen im Überblick: • Hochperformante Internet- und Netzwerkverbindungen: Ob Broadband Internet Access, Direct Internet Access oder Business Internet Access – wir garantieren sichere, schnelle Verbindungen, die Ihre IT-Infrastruktur zuverlässig unterstützen. • Flexible Transport- und VPN-Lösungen: Unsere flexiblen Anbindungen über MPLS WAN, Hybrid VPN und Ethernet Services (E-Line, E-Tree) ermöglichen sichere und skalierbare Netzwerke. Mit DMVPN-Lösungen gewährleisten wir zusätzliche Sicherheit und Flexibilität. • Cloud-Services: Wir bieten nahtlose Verbindungen zu allen großen Cloud-Anbietern durch Direct Cloud Connectivity, Cloud Onramp for SaaS und Multicloud Access. Mithilfe von Cloud Access Security Broker (CASB) stellen wir den Schutz Ihrer Cloud-Daten sicher. • SD-WAN und SASE: Unsere SD-WAN-Lösungen bieten Ihnen volle Kontrolle über Ihr Netzwerk, während SASE (Secure Access Service Edge) Sicherheit direkt integriert und den Zugriff auf Unternehmensressourcen optimiert – unabhängig vom Standort. • Unified Communication: Mit Lösungen wie vPBX, Direct Routing für MS Teams und Cisco Webex unterstützen wir Ihre Kommunikation und Zusammenarbeit auf modernen Plattformen. Unsere Lösungen bieten maximale Flexibilität, Sicherheit und Effizienz, zugeschnitten auf die Bedürfnisse unserer Kunden. Mit einem 24/7-Support durch unser Network Operations Center (NOC) stehen wir Ihnen jederzeit zur Seite.
50 Hz Netzdrosseln

50 Hz Netzdrosseln

Der übliche Einsatz von Netzdrosseln erfolgt am Netz in Reihenschaltung zum Verbraucher. Es sind einphasige und dreiphasige Ausführungen verfügbar. Folgende wichtige Schutzfunktionen werden erzielt: Dämpfung von Oberschwingungsströmen, resultierend aus dem frequenzabhängigen induktiven Widerstand Anlaufstrombegrenzung für den Verbraucher und somit geringerer Bauteilestress z. B. bei Gleichrichterschaltungen Gewährleistung der häufig von den Elektroversorgungs­unternehmen geforderten Kurzschlussspannung UK von 4 % zum Netz
Kompatible Transceiver für Cisco SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28

Kompatible Transceiver für Cisco SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28

Kompatible Transceiver für Cisco Transceiver. Qualitätsfertigung mit 3 Jahren Garantie! Hochwertige Cisco kompatible Transceiver verschiedener Ausführungen SFP, SFP+, QSFP, SFP28, QSFP+, QSFP28. 3 Jahre Garantie!
NT4 (Netztransformator)

NT4 (Netztransformator)

Netztransformator Bauform: R60 Leistung P : 23 VA Frequenz f : 50 Hz
Stromkompensierte Netzdrossel

Stromkompensierte Netzdrossel

Stromkompensierte Netzdrossel - Verwendung von einem Nano Crystaline-Ringkern Verwendung von einem Nano Crystaline-Ringkern
D-BUSINESS Netzwerk & Security

D-BUSINESS Netzwerk & Security

Ihren Netzwerkproblemen gehen wir schnell und direkt auf den Grund. Wir bieten Ihnen einen durchdachten Betrieb, Verfügbarkeit und Schutz des Netzwerkes und darüber hinaus auch für Ihre Web Anwendung. Managed Service
Netzwippe Art.-Nr. 20.02.131

Netzwippe Art.-Nr. 20.02.131

Mit dieser Wippe können alle, ob Groß oder Klein, ihren Spaß haben und das Gefühl der Freiheit genießen. Die stabile Netzwippe besteht aus 2 Wippbalken aus Stahl feuerverzinkt und lackiert und sorgt so für ungetrübten Spaß. Die Haltebügel an den beiden Enden sowie die Handlaufseile geben den Kindern Sicherheit – selbst beim stürmischen Wippen. Seile und Netze sind aus Herkukesseil. Die Gerätehöhe beträgt 1,4m und der Mindestraum 7,7 x 4,4m. Bei einer Fallhöhe von nur 1,20m ist als Untergrund Rasen ausreichend.
Dreiphasen-Netzdrossel-DND

Dreiphasen-Netzdrossel-DND

Typ: DND Dreiphasen-Netzdrossel nach DIN/VDE 0532 für 400V Drehstromnetz Frequenz: 50Hz Anschlüsse an Kupferlaschen Schutzart:IP00(geeignet zum Einbau bis IP23) Isolationsklasse: T40/F Eingebauter Temperaturbegrenzer Korrosionsschutz durch Harzimprägnierung Andere Leistungen oder Netzanschlussspannungen auf Anfrage lieferbar.
Innovative Medien- und Netzwerktechniklösungen

Innovative Medien- und Netzwerktechniklösungen

Die Frings Network bietet Ihnen moderne Lösungen. Das Team berät, plant und realisiert ganzheitliche Projekte für sichere und moderne Büroumgebungen.
Netzprüfanlagen

Netzprüfanlagen

Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. Netzsimulationsanlagen: Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. So können Sie Ihre Maschinen mit nationaler und internationaler Ausrichtung in Ihrem Werk prüfen und testen. Anwendungsbeispiele: •Maschinenbau •Haushaltsgeräte •Laborausrüstungen •Testen von: Kompletten Maschinen und Anlagen bis zu 630 KW
Wir warten Ihr PC-Netzwerk preiswert!

Wir warten Ihr PC-Netzwerk preiswert!

Netzwerk-Service im Raum Darmstadt, Dieburg, Odenwald, Aschaffenburg, Heidelberg und Rhein Main Neckar
Sortimentsvielfalt dank leistungsstarkem Netzwerk

Sortimentsvielfalt dank leistungsstarkem Netzwerk

Überwiegend betreuen wir Kunden aus Deutschland, bedienen aber selbstverständlich auch Anfragen aus anderen Ländern rund um den Globus. Unser breites Lieferantenspektrum und die gute Vernetzung zu verschiedensten Anbietern ermöglicht es uns, flexibel auf Produktanfragen zu reagieren und für Sie das beste Angebot zu finden. In unserem großzügigen Lager in Quickborn halten wir viele Produkte für Sie bereit, die wir gern nach Ihren Wünschen konfektionieren – auch Kabelzuschnitt in Einzellängen ist selbstverständlich möglich.
ProWin V10 - (Netz-)Leittechnik

ProWin V10 - (Netz-)Leittechnik

ProWin® ist unsere bewährte, hoch performante Leittechnik Software für Anwendungen in der Energie- und Wasserversorgung, im Abwasser- und Umweltbereich sowie für industrielle Aufgabenstellungen.
Das Herzstück: Unsere VPN-Router

Das Herzstück: Unsere VPN-Router

Die VPN-Router ERT50 und ERT1000 sind ein wichtiger Bestandteil unserer Lösungen und ermöglichen mit den passenden Modems und Modulen einen nahezu standortunabhängigen Einsatz. Für höchste Sicherheit sorgen die implementierten VPN-Standards IPSec (StrongSWAN) und OpenVPN. Die Authentifizierung erfolgt wahlweise durch hinterlegte Zertifikate oder Pre-Shared Keys. Unsere VPN Router unterstützen alle modernen Verschlüsselungsalgorithmen wie AES mit bis zu 256 Bit Schlüssellänge. Damit ist die Anbindung auch an Fremdsysteme anderer Hersteller (z.B. Lancom, Cisco, Phoenix) möglich. Zum Schutz Ihres Netzwerkes vor Angriffen steht Ihnen eine konfigurierbare Linux-basierte Firewall zur Verfügung. Diese lässt sich durch Regeln einfach an Ihre individuellen Anforderungen anpassen. Konfigurieren lassen sich unsere VPN Router, sowohl lokal als auch aus der Ferne, über das ein HTTPS geschichertes Webinterface oder über ein Command-Line-Interface (SSH).
Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal. Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen. Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen. Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden. Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten. Liste nach Bedrohungsgrad absteigend sortiert: Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation Firepower Threat Defense Software TCP Proxy Denial of Service Firepower Threat Defense Software Snort Out of Memory Denial of Service Firepower Threat Defense Software Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service Firepower Threat Defense Software DNS Enforcement Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure Firepower Management Center Software Cross-Site Scripting Firepower Threat Defense Software Local Malware Analysis Denial of Service Firepower Threat Defense Software XML Injection Firepower Management Center Software Information Disclosure Firepower Threat Defense Software Security Intelligence DNS Feed Bypass
Das richtige Netzwerk für Ihren Betrieb

Das richtige Netzwerk für Ihren Betrieb

Basierend auf unseren Erkenntnissen zeigen wir Ihnen, wie sich Ihre IT-Infrastrukturen optimieren lassen. Hierbei wird es essenzielle Maßnahmen geben, die Sie unbedingt anpassen sollten, beispielsweise beim Thema Sicherheit. Andere Vorschläge sind optional und dienen primär einer höheren Effizienz am Arbeitsplatz. Mit unserer langjährigen Erfahrung in der IT-Branche können wir abschätzen, welchen Stellenwert einzelne Verbesserungen haben und wie Sie diese am sinnvollsten umsetzen. Stets individuell an Ihrem Betrieb ausgerichtet zeigen wir Ihnen, wie Sie schrittweise zum idealen Netzwerk gelangen können.
Hecno Weiss

Hecno Weiss

Lautsprecher Hecno Bluetooth Anschluss. USB Wiederaufladbar Weiss Artikelnummer: 602760 Druckbereich: 3 X 3 / neben dem Rechteck Gewicht: 0,170000 kg Größe: 5X5,4X5 Verpackungseinheit: 1 Zolltarifnummer: 85182100000
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen