Finden Sie schnell netzwek für Ihr Unternehmen: 1261 Ergebnisse

19"-Serverschrank/Netzwerkschrank VX IT von RITTAL - IP55 - 24 HE - 800x800 mm

19"-Serverschrank/Netzwerkschrank VX IT von RITTAL - IP55 - 24 HE - 800x800 mm

Der VX IT Netzwerkschrank, Serverschrank, in der Version mit erhöhtem Schutzgrad IP55, geeignet für den Einsatz in staubiger Industrie- und Gewerbeumgebung sowie für die Montage einer Dachaufbau- oder Seitenanbau-Klimaanlage. Maße: - Nutzhöhe innen: 24 HE - Aussenbreite: 800 mm - Aussentiefe: 800 mm - Einbautiefe: ca. 700 mm - Aussenhöhe: 1.200 mm Rahmengestell: Vormontiertes IT-Rack, bestehend aus einem verwindungssteifen, verschweißten, allseitig symmetrischen Rahmengestell aus gewalzten, 9-fach gekanteten, geschlossenen Hohlprofilen, mit Lochung im Maßraster von 25 mm. Rahmen mit integrierten Blindnietmuttern M6, zur schutzartgerechten Befestigung von Beschlagteilen am Profil. Alle Profilkanten abgerundet. Horizontale Profile mit integrierter Rinne oberhalb der PU-Schaum-Dichtung zum Schutz der selbigen. Umlaufend gleiche Profile mit zwei Montageebenen, von innen und außen zugänglich, für den platzsparenden und schnellen Innenausbau. Vierkantlochung rundum für den Einsatz von Käfigmuttern und metrische Schrauben bis M8. Boden: Angeschweißter Bodenrahmen mit integrierter Verstärkung zur direkten Verschraubung des Schrankes von der Gehäuseinnenseite mit dem Untergrund. Bodenblech, geschlossen, mehrfach geteilt, herausnehmbar und austauschbar, montiert. Dichtsatz für Bodenbleche beigefügt, Anreihdichtung (IP 55) Bestandteil der Anreihsätze. Anreihbar nach allen Seiten. Belastbar bis 8.000 N, statisch, bis 8.000 N nach UL 2416, ca. 815 Kg Front- und Rücktür: Vorne Aluminiumsichttür (IP 55) mit Sichtscheibe aus 3 mm Einscheibensicherheitsglas (ESG), eingefasst in Aluminiumprofilen, vertikal silbergrau eloxiert, horizontal lackiert, RAL 9005. Tür, mit aufgeschäumter Dichtung, dreifach scharniert, mit Stangenverschluss vierfach verriegelt. Türanschlag wechselbar, mit unverlierbaren Scharnierstiften, Türöffnungswinkel 240° bei Einzelaufstellung, 105° in Anreihung. Stahlblechrücktür, einteilig, geschlossen (IP 55), mit geschäumter PU-Dichtung. Rücktür, mit herausnehmbaren Türrohrrahmen mit integrierter Lochung im Maßraster von 25 mm und integrierten Hammerkopfausschnitten zur Kabelabfangung vierfach scharniert, mit mittigem Stangenverschluss vierfach verriegelt. Türanschlag wechselbar, mit unverlierbaren Scharnierstiften, Türöffnungswinkel 240° bei Einzelaufstellung und 160° in Anreihung. Beide Türen mit Komfortgriff für Profilhalbzylinder (30/10) mm, bestückt mit Sicherheitsschließung 3524 E. Dachblech: Einteiliges, geschlossenes, verschraubtes Dachblech mit umlaufend geschäumter Dichtung. Zur Unterstützung einer passiven Belüftung lässt sich das Dachblech wahlweise mittels Bolzen auf Distanz setzen. Montageebenen: Schrank vormontiert mit zwei 19"-Montageebenen, vorne und hinten. Die statische Gesamtbelastbarkeit beider Montageebenen beträgt 8.000 N, ca. 815 Kg Dynamische Belastbarkeit (Bewegung auf Transportmodul) bis 8.000 N. Montageebene bestehend aus Universalprofilschienen für Server-, Netzwerk- und Elektronikanwendungen, vorne und hinten, tiefenvariabel, im Maßraster von 12,5 mm, an Quertraverse oben und unten im Schrankrahmengerüst, verschraubt. IT-BUDGET GmbH ist seit über 10 Jahren RITTAL Fachhandelspartner: Gerne beraten wir Sie zum passenden RITTAL-Schrank und sinnvollem Zubehör Nutzen Sie unseren kostengünstigen Montage-Service Mit unserer eigenen Montageabteilung führen wir sowohl - Vor-Montagen (Off-site Montage) zur einsatzfertigen Auslieferung von 19"-Schränken an den Verwendungsort aus - als auch Aufstellung und Montage der Schränke vor Ort (On-Site Montage)
Verlegekabel Kat.7 PiMF Duplex

Verlegekabel Kat.7 PiMF Duplex

Duplex Kategorie-7 Verlegekabel, halogenfrei, beste Übertragungseigenschaften.  J-02YSCH 4x2x0,56 PiMF AWG23 FRNC 2 Adern zum Paar verdrillt 4 Paare zur Seele verseilt Paarweise abgeschirmt mit einer Alu-beschichteten Kunstoff-Verbundfolie Kupfergeflecht verzinnt 35% Bedeckung halogenfrei flammwidrig Normen: EIA/TIA568B ISO/IEC 11801 2nd Edition IEC 61156-5 EN 50173 EN 50288-4-1 CE-konform Farbe: Orange RAL 2003
Kameras

Kameras

Modernste Kameratechnologie für vielfältige Anwendungen. Klarheit, Präzision und Zuverlässigkeit in einem. Die Kamera ist das Auge der modernen Sicherheit und des Monitorings. Bei vi2vi integrieren wir eine breite Palette von Kameratechnologien führender Hersteller, die sowohl für alltäglichen als auch für spezialisierten Bedarf konzipiert sind. Unsere Kameras decken ein weites Spektrum von Anwendungen ab – von der einfachen Überwachung bis hin zu spezialisierten industriellen Anwendungen. Warum Kameras von vi2vi wählen? Technologische Exzellenz: Erleben Sie die Vorteile von HD, 4K und sogar thermischen Aufnahmen. Unsere Kameras, ausgestattet mit den neuesten Sensoren und Technologien unserer Partner, liefern gestochen scharfe Bilder. Vielseitigkeit: Ob Innen-, Außen-, PTZ- oder versteckte Kameras – wir haben die passende Lösung für jeden Bedarf. Robustheit: Unsere Outdoor-Kameras sind wetterfest, vandalismussicher und für den harten Einsatz konzipiert. Intelligente Funktionen: Standardmäßig integriert sind Bewegungserkennung, Nachtsicht, Gesichtserkennung und vieles mehr. Dank unserer engen Zusammenarbeit mit Branchenführern wie AXIS, Avigilon, Hanwha und Mobotix garantieren wir Zugang zu den besten und neuesten Kameramodellen. Diese Partnerschaften, kombiniert mit unserer tiefen technischen Expertise, ermöglichen es uns, individuelle Lösungen zu bieten, die genau auf Ihre Anforderungen zugeschnitten sind. Mit vi2vi an Ihrer Seite erhalten Sie nicht nur ein Produkt, sondern ein Versprechen für Qualität, Langlebigkeit und effektive Leistung. Unsere Kameras sind mehr als nur Aufnahmegeräte; sie sind Schlüsselwerkzeuge, die Sicherheit, Überwachung und Effizienz in Ihr tägliches Geschäft bringen. Ein Gespräch, viele Perspektiven! Entdecken Sie, wie unsere Kameratechnologie Ihr Unternehmen oder Projekt transformieren kann. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin :
Netzwerkisolator, Network Isolator - EMOSAFE EN-10H

Netzwerkisolator, Network Isolator - EMOSAFE EN-10H

Netzwerkisolator mit IP Schutz für den Geräteeinbau, 10/100 Mbit/s, horizontaler Buchsenabgang Netzwerkisolator für den Geräteeinbau mit robuster Steckerkupplung, optionaler IP67 Schutz in Verbindung mit Zubehör Z-1 oder Z-2, 10/100 Mbit/s, horizontaler Buchsenabgang Typ Einbau Befestigungsart Wanddurchbruch, geschraubt Ergänzender Schutz vor Impulsspannungen Nein Anschluss vorn RJ45 Buchse Anschluss hinten RJ45 Buchse horizontal Unterstützte Datenraten 10 Mbit/s, 100 Mbit/s Spannungsfestigkeit AC 4000 V AC @ 50 Hz (60 s) Spannungsfestigkeit DC 5600 V DC (60 s) Performance Kategorie nach ISO 11801 Class C Einfügedämpfung (IL), typ. 0.8 dB @ 16 MHz Rückflussdämpfung (RL), typ. 15 dB @ 16 MHz UL Ja (E246126, E362969) Spannungsumgebung (max.) 250 V AC Schutzart nach EN 60529 IP20 (IP67*) Isolationsart nach IEC60601-1 Verstärkte Isolation Gewicht 25 g Betriebstemperatur -10°C bis +70°C * in Verbindung mit Zubehör Z-1 oder Z-2 Artikelnummer: A10009
Transceiver, optische, CWDM SFP Transceiver

Transceiver, optische, CWDM SFP Transceiver

Mit CWDM Systemen können Sie bis zu 16 Datenverbindungen über eine einzelne Faser aufbauen. Daher sind diese Module z. B. ideal für Standortvernetzungen. Formfaktor: SFP Datenrate: 1G Wellenlänge: 1271 - 1611nm Reichweite: 10km
HPE OfficeConnect 1950 12XGT 4SFP+ Switch (JH295A)

HPE OfficeConnect 1950 12XGT 4SFP+ Switch (JH295A)

Ports RJ-45 1/10GBASE-T SFP+ (1000/10000) dual-personality port (limited CLI): RJ-45 oder Mini USB RJ-45 out-of-band management port
NACHTTRESORE MIT NETZWERK

NACHTTRESORE MIT NETZWERK

Der WAB Nachttresor mit Netzwerk kann in den Branchen GASTRONOMIE, TANKSTELLEN ODER IN SONSTIGEN FREIZEITEINRICHTUNGEN eingesetzt werden. Die neueste Weiterentwicklung des bewährten Nachttresors. Durch die Netzwerkanbindung kann der Nachttresor auch von einem Büro aus verwaltet werden. Jeder Vorgang wird im Journal abgelegt und ist am Touchscreen sowohl über die Web-Oberfläche einsehbar. Um alle Vorgänge zu archivieren, ist ist nicht mehr nötig, einen A4-Drucker anzuschließen. Die Daten können direkt als CSV-Datei heruntergeladen werden. OPTIONEN: INTEGRATION VON EIGENEM LOGO ANMELDUNG ÜBER RFID-TRANSPONDER TECHNISCHE DATEN: • Integrierter Barcode Scanner für Safebags • Touchscreen für erleichterte Bedienung • Konfiguration und Monitoring über Web-Oberfläche • Vielfältige Konfigurationsmöglichkeiten
Nextragen Solutions TraceSim - VoIP Sumulation für große Netze

Nextragen Solutions TraceSim - VoIP Sumulation für große Netze

VoIP Simulationstool für Ende zu Ende Messungen nach MOS / E-Modell und PESQ / PEVQ für bis zu mehrere 100 VoIP Calls Der VoIP Traffic Simulator TraceSim wurde speziell für das umfassende Messen von VoIP / Video-Systemen entwickelt und bietet dem VoIP-Administrator, bzw. dem TK-Anlagen Integrator ein einfach zu bedienendes Werkzeug zur aktiven Netzwerküberprüfung, welches durch die Generierung von VoIP-Gesprächen bzw. Video-Streams alle relevanten VoIP-, Video- und QoS-Parameter ermittelt und detailliert darstellt. TraceSim ist die ideale Software zur: - Überprüfung der End2End-Konfiguration einer VoIP-Infrastruktur inkl. Netzübergänge (Mediagateways usw.) - VoIP / Video readyness Messung - Schnelle Fehlerlokalisierung durch Segmentierung der Infrastruktur in einzelne Netzabschnitte - Zielgenauen Lokalisierung von Störquellen und Fehlerursachen - Proaktive Alarmierung bei Performance-Engpässen - TraceSim kann voll in ihrer TK Anlage integriert werden. - Messung über IP Adressen peer to peer - Messung über die TK Anlage mit Telefonnummern TraceSim – liefert zuverlässige Messergebnisse: - Automatische Durchführung von geplanten Messungen - Proaktives Alarmieren mittels Email oder SNMP - Dokumentation und Reporting der SLAs (Service Level Agreements) - Generierung von bis zu 1000 parallelen VoIP-Gespräche bzw. Video Streams zwischen TraceSim und Test-Agents* (point-to-multipoint) - Als Hardware Test Agent gibt es den NTG Small, der bis zu 40(120) parallele VoIP Verbindungen gleichzeitig annehmen kann. - Objektive Beurteilung der Sprachqualität mit ITU-Standards - PESQ (ITU-T Rec. P.862) - POLQA (ITU-T Rec. P.863) - E-Modell (ITU-T Rec. G.107) - Einstellbare QoS Werte für jeden VoIP / Video Test
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Service-Netzwerk

Service-Netzwerk

Es besteht aus Handwerkern und spezialisierten Montageteams, die bundesweit flächendeckend sowohl die Installation als auch die Wartung von Rauchwarnmeldern durchführen. Das Netzwerk unterstützt sich gegenseitig bei größeren Aufträgen, die ein Einzelner nicht alleine durchführen kann, mit Know-how und den erforderlichen Werk- zeugen. Dadurch erhöht sich die Schlagkraft des gesamten Netzwerkes enorm, die Aus- lastung des Einzelnen wird sicherer.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
ADS-TEC IIT Firewall-Systeme – Sicherheit und Vernetzung für Ihre industrielle Netzwerke.

ADS-TEC IIT Firewall-Systeme – Sicherheit und Vernetzung für Ihre industrielle Netzwerke.

Firewalls für industrielle Netzwerke Industrial Router Firewall IRF1000: Einstieg in die Welt des Remote-Service und IIoT Industrial Router Firewall IRF3000: Für anspruchsvolle Sicherheitsaufgaben ADS-TEC IIT Firewall-Systeme für industrielle Netzwerke – Sicherheit, Vernetzung und Leistung vereint Erobern Sie die Welt der Netzwerksicherheit mit ADS-TEC Industrial IT Firewalls, die nicht nur höchste Sicherheitsstandards erfüllen, sondern auch fortschrittliche Vernetzungsmöglichkeiten und herausragende Leistung bieten. Unsere Industrial Router Firewalls IRF1000 und IRF3000 setzen neue Maßstäbe und ermöglichen Ihnen einen nahtlosen Einstieg in die Ära des Remote-Service und Industrial Internet of Things (IIoT). Industrial Router Firewall IRF1000 – Ihr Einstieg in die Welt des Remote-Service und IIoT: Die IRF1000 Serie von ADS-TEC Industrial IT öffnet Ihnen die Türen zur Remote-Welt und dem Industrial Internet of Things (IIoT). Mit maximaler Sicherheit einer Firewall und herausragenden Router-Funktionen ermöglicht sie die virtuelle Vernetzung Ihrer Maschinen und Anlagen. Die Highlights umfassen: Smartcard-basiertes Sicherheitskonzept: Gewährleistet maximale Sicherheit. Implementierung von IIoT-Standards: Unterstützt OPC UA und MQTT. Optionale Mobilfunk-Option mit bis zu 5G: Drahtloser Internetzugang für maximale Flexibilität. Die IRF1000 Serie bietet die besten Voraussetzungen für einen sicheren digitalen Schritt in die Industrie 4.0. Industrial Router Firewall IRF3000 – Die ultimative All-in-One-Sicherheitslösung: Die IRF3000 Serie von ADS-TEC Industrial IT definiert Cyber-Security neu. Als All-in-One-Sicherheitslösung vereint sie mehrere Produkte in einem Gehäuse, um verkettete Maschinen und Anlagen ohne Kaskadierung zu vernetzen, zu steuern und lokal zu sichern. Die herausragenden Merkmale sind: Maximale Cyber-Security: Einfach durchdacht für höchste Sicherheit. Docker Unterstützung: Ideale Plattform für IoT-Applikationen. Leistungsstarker Router: Bis zu acht Subnetze und bis zu 1000Mbit/s pro Port. Die IRF3000 Serie bietet maximale Cyber-Security, minimierten Verwaltungsaufwand und eine einfache Bedienung – die optimale Lösung für die weltweite Vernetzung von Maschinen und Anlagen. Vorteile: Höchste Sicherheit: Erfüllt anspruchsvollste Sicherheitsstandards. Fortgeschrittene Vernetzung: Unterstützt IIoT-Standards wie OPC UA und MQTT. Leistungsstarke Router-Funktion: Bis zu acht Subnetze und hohe Datenübertragungsraten. Flexibilität durch Mobilfunk-Option: Drahtloser Internetzugang bis zu 5G für maximale Flexibilität. Implementierung von IIoT-Standards: Unterstützt OPC UA und MQTT. Optionale Mobilfunk-Option mit bis zu 5G: Drahtloser Internetzugang für maximale Flexibilität. Entdecken Sie die Zukunft der Netzwerksicherheit mit ADS-TEC Industrial IT Firewalls – Höchste Sicherheit, fortschrittliche Vernetzung und leistungsstarke Router-Funktionen für Ihren digitalen Erfolg. Security Made in Germany: Teletrust Zertifikat Security Made in EU: Teletrust Zertifikat CERT@VDE: ads-tec Industrial IT GmbH ist Mitglied Docker Applikationen möglich: Firewall verarbeitet selbst Daten und wird so zu einem vollständigen Edge Devices
Teltonika TSW010

Teltonika TSW010

Der Teltonika TSW010 ist ein vielseitiger und zuverlässiger Switch, der schnelle und stabile Netzwerkverbindungen bietet. Er ist ideal für Unternehmen, die eine robuste und sichere Netzwerkverbindung für ihre Fahrzeuge benötigen. Mit seiner einfachen Installation und robusten Bauweise ist er die perfekte Wahl für moderne Kommunikationsanforderungen.
CAN-Ethernet Gateway V2 mit 2x CAN

CAN-Ethernet Gateway V2 mit 2x CAN

Das sysWORXX CAN-Ethernet Gateway mit 2x CAN bietet dem Anwender eine einsatzbereite Lösung für die transparente Anbindung von zwei CAN-Netzwerken an bestehende Ethernet-Topologien. Das CAN-Ethernet-Gateway mit 2x CAN ermöglicht die Einbindung von CAN-Bussen in eine bestehende Ethernet-Topologie. Es eignet sich damit sowohl als universelles PC CAN-Interface als auch zur Kopplung von CAN-Netzwerken über Ethernet. CAN-Nachrichten werden direkt auf Layer-2-Ebene und damit protokollunabhängig - übertragen. Das erlaubt den Einsatz des CAN-Ethernet-Gateways für verschiedene High-Layer Protokolle, wie beispielsweise CANopen, DeviceNet oder SDS. Der Zugriff via Ethernet kann sowohl über TCP als auch UDP erfolgen. Das CAN-Ethernet-Gateway basiert auf einem leistungsfähigen ARM9-Controller, der einen hohen Datendurchsatz auch bei mehreren gleichzeitig aktiven CAN-Schnittstellen gewährleistet. Durch die Verwendung von Linux als Betriebssystem kann der Anwender parallel zur Gateway-Applikation eigene Programme ausführen. Ausgefeilte Filter- und Trigger-Mechanismen ermöglichen den Aufruf von Anwender-Tasks direkt auf dem Gateway als gezielte Reaktion auf bestimmte Ereignisse. Einfach zu konfigurierende Filter gewährleisten eine sinnvolle Beschränkung der zu übertragenen CAN Nachrichten. Jeder CAN-Nachricht wird ein Zeitstempel zugeordnet, der die zeitliche Transparenz bei der Übertragung der Nachrichten sicherstellt. Das Gateway kann mehrere Ethernet-Verbindungen simultan verwalten und ermöglicht so den Aufbau komplexer Netzstrukturen. Die Konfiguration des Gerätes erfolgt wahlweise über Ethernet oder über USB. Gateway-Modus Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler. Typischerweise wird das Gateway dabei als externes CAN-Interface an einem PC verwendet und ermöglicht so einen einfachen und flexiblen Zugriff auf CAN-Systeme über ein LAN oder über das Internet. Die im Lieferumfang enthaltenen Treiber ermöglichen die Verwendung des CAN-Ethernet-Gateways als PC-Interface für alle von SYSTEC vertriebenen CAN- und CANopen-Software-Tools. Das detailliert dokumentierte Treiber-API unterstützt zudem die Einbindung des Gateways in eigene Anwenderapplikationen. Der Nachrichtenaustausch mit dem CAN-Netzwerk erfolgt von der Host-Applikation aus über socket-basierte TCP- oder UDP-Kommunikation. Bridge-Modus Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet. Durch die Filterung von Nachrichten lässt sich zum Einen das zu übertragende Datenvolumen begrenzen, zum Anderen kann der Datenaustausch zwischen den Sub-Netzen gezielt beeinflusst werden. So ist es beispielsweise bei der Kopplung von CANopen-Netzen möglich, nur PDOs auszutauschen und alle anderen Nachrichtentypen von der Weiterleitung auszuschließen. Anzahl CAN Kanäle: 2 PC Schnittstelle: 10Base-T/100Base-TX Schnittstelle (10/100Mbit/s) mit RJ45-Buchse CAN Schnittstelle: 2 CAN-Schnittstelle, high-speed CAN entsprechend ISO 11898-2, optisch entkoppelt, Anschluss an CAN-bus über 2x5-poligen Steckklemmverbinder nach CiA 102 bzw. DeviceNet-Standard, wahlweise mit D-SUB-9 Adapter Kabel CAN Spezifikation: CAN 2.0A (11-bit identifier), CAN 2.0B (29-bit identifier) CAN Bitrate: 10kbps bis 1Mbps CAN bus Features: Remote Frames, Listen Only Mode, Fehlernachricht mit konfigurierbarem Identifier, Zeitstempel für empfangene Nachrichten Funktionsmodi: Gateway Modus (Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler), Bridge Modus (Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet) Treiber- und Softwareunterstützung: Windows-Anwendungsbibliothek (DLL) zur Anwendungsimplementierung basierend auf Standard-Programmiersprachen (wie zum Beispiel C/C ++), ASCII-Protokoll Unterstützung für die plattformunabhängige Integration Konfiguration: Gateway konfigurierbar über Telnet, FTP (Fernwartung) oder serielle Schnittstelle über USB-Buchse LED Anzeigen: LEDs für Spannungsversorgung, CAN Status, CAN Traffic, Link Active, Error Spanungsversorgung: 24VDC +20% -60%, verpolungssicher, Anschluss über 2-pol. abziehbarer Schraubklemmverbinder Betriebstemperatur: 0°C bis +70°C Gehäuse: IP20 Plastikgehäuse für DIN/EN Hutschienen
Datenübertragungssysteme für die ETHERNET-Technologie

Datenübertragungssysteme für die ETHERNET-Technologie

Die Lapp Gruppe bietet ein komplettes Sortiment an Kabel- und Leitungen, sowie passenden Steckverbindern und Zubehör für die Netzwerktechnik an. Industrial Ethernet, Cat.5 / 5e Industrial Ethernet Cat.5/5e Leitungen für die feste Verlegung, den flexiblen und hochflexiblen Einsatz sowie M12, RJ45 Patchcords, Steckverbinder und Wanddurchführungen Industrial Ethernet, Cat.6 Industrial Ethernet Leitung Cat.6 für den hochflexiblen Einsatz Industrial Ethernet, Cat.6A Industrial Ethernet Cat.6A Leitungen für die feste Verlegung, den flexiblen und hochflexiblen Einsatz sowie M12, RJ45 Patchcords, Steckverbinder und Wanddurchführungen Industrial Ethernet, Cat.7 Industrial Ethernet Leitungen Cat.7 für den flexiblen Einsatz Industrial Ethernet Aktive Netzwerkkomponenten und Leitungen für spezielle Anwendungsgebiete/Branchen Industrial Ethernet, Zubehör M12 Steckverbinder und Wanddurchführungen PROFINET, Cat.5 PROFINET Cat.5/5e Leitungen für die feste Verlegung, flexiblen und hochflexiblen Einsatz, M8, M12, RJ45 Patchcords, Steckverbinder und Wanddurchführungen PROFINET, Cat.6A PROFINET Cat.6A Leitungen für die feste Verlegung, flexiblen und hochflexiblen Einsatz, M12, RJ45 Steckverbinder PROFINET, Cat.7 PROFINET Cat.7 Leitungen für die feste Verlegung, flexiblen und hochflexiblen Einsatz Strukturierte Gebäudeverkabelung, Cat.5e Leitungen, RJ45 Patchcords und Steckverbinder für die strukturierte Gebäudeverkabelung Cat.5e Strukturierte Gebäudeverkabelung, Cat.6 Leitungen, RJ45 Patchcords und Steckverbinder für die strukturierte Gebäudeverkabelung Cat.6 Strukturierte Gebäudeverkabelung, Cat.6A Leitungen, RJ45 Patchcords und Steckverbinder für die strukturierte Gebäudeverkabelung Cat.6A Strukturierte Gebäudeverkabelung, Cat.7 Leitungen für die strukturierte Gebäudeverkabelung Cat.7 für den Innen-und Außenbereich Strukturierte Gebäudeverkabelung, Cat.7A Leitungen und Steckverbinder für die strukturierte Gebäudeverkabelung Cat.7A Strukturierte Gebäudeverkabelung, Spezialanwendungen Flexible Leitungen für die strukturierte Gebäudeverkabelung Strukturierte Gebäudeverkabelung, Zubehör Werkzeuge und Zubehör für strukturierte Gebäudeverkabelung Katalog: https://t3.lappcdn.com/fileadmin/DAM/Global_Media_Folder/industries/automation/3668_linecards_idc_de_v17.pdf Katalog 2: https://t3.lappcdn.com/fileadmin/DAM/Global_Media_Folder/service/downloadcenter/Flyer/Konfektionierung_de.pdf Katalog 3: https://t3.lappcdn.com/fileadmin/DAM/Global_Media_Folder/service/downloadcenter/catalogues/Industrial_Data_Communication_2019_DE_low_res.pdf
Managed Services

Managed Services

Unsere IT-Managed-Services für Ihr Business. Lassen Sie uns ihre IT Umgebung für Sie smarter machen
NT4 (Netztransformator)

NT4 (Netztransformator)

Netztransformator Bauform: R60 Leistung P : 23 VA Frequenz f : 50 Hz
IT-Service

IT-Service

Freiburg Hard- & Softwarevertrieb Wir haben den Markt und die Kosten für Sie im Blick. Viele Hersteller, Unmengen Lieferanten und große Qualitäts- wie Preisunterschiede gestalten die Hard- und Softwarebeschaffung für den Endverbraucher sehr schwierig. Als autorisierter Partner vieler Distributoren und Hersteller helfen wir Ihnen gerne bei der Auswahl und Beschaffung neuer Produkte. Lassen Sie sich von uns individuell und unabhängig beraten. Administration Applikationsserver Aufgaben digitales Büro Domino Domino 12.0.1 Domino v12 Exchange groupware HCL Client Homeoffice htmo Intranet Let’s Encrypt Log4j Lotus NOtes Low-Code Maas360 Mail Microsoft Microsoft365 Nomad Nomad Web notes notes12 Office365 outlook Rechnungen sametime Shortcuts Sicherheit
Netzdrossel, einphasig

Netzdrossel, einphasig

Korrosions- und Feuchtigkeitsschutz durch komplette Vakuumimprägnierung
Behalten Sie Ihr Netzwerk unter Kontrolle

Behalten Sie Ihr Netzwerk unter Kontrolle

Synchronized App Control gibt es nur in der XG Firewall und verschafft Klarheit und Kontrolle über den gesamten Anwendungsverkehr in Ihrem Netzwerk. Überblick Wie wollen Sie Dinge kontrollieren, die Sie nicht sehen können? Durchschnittlich bleiben 60 % des Anwendungsverkehrs unidentifiziert. Statische Anwendungssignaturen können gegen benutzerdefinierte, verschleierte, evasive Anwendungen und Anwendungen, die generisches HTTP oder HTTPs verwenden, nichts ausrichten. Neue Standards bei der Netzwerktransparenz Synchronized App Control identifiziert automatisch alle unbekannten Anwendungen. So können Sie unerwünschte Anwendungen einfach blockieren und erwünschte Anwendungen priorisieren. Funktionsweise Details Neue Standards bei der Netzwerktransparenz Identifizierung unbekannter Anwendungen Synchronized App Control enttarnt Anwendungen, die in Ihrem Netzwerk bislang nicht erkannt wurden, damit Sie geeignete Maßnahmen – z. B. Blockierung der Anwendung oder Anwendung entsprechender Traffic-Shaping-Kontrollen – ergreifen können. Priorisierung benutzerdefinierter Anwendungen Synchronized App Control identifiziert unternehmensspezifische Geschäftsanwendungen, die für Ihre derzeitige Firewall unsichtbar sind. Sie können dann auf diese Anwendungen Traffic-Shaping- und QoS-Richtlinien anwenden, um die Performance zu optimieren. Kontrolle evasiver Anwendungen Synchronized App Control deckt evasive Anwendungen, die ihr Traffic-Profil zur Tarnung kontinuierlich ändern, in Ihrem Netzwerk automatisch auf und ermöglicht eine einfache Kontrolle dieser Anwendungen. Funktionsweise Unbekannte Bedrohungen blockieren Umfassender Next-Gen-Schutz, der Netzwerkbedrohungen zuverlässig stoppt. Überblick Die XG Firewall bietet branchenführenden Schutz zur Blockierung moderner Bedrohungen wie Ransomware, Bots, Würmer, Hacks, Sicherheitspannen und APTs. Sie erhalten mit zwei Antivirus-Engines doppelten Virenschutz, eine Hochleistungs-IPS-Engine, Cloud Sandboxing mit Machine-Learning-Technologie, Advanced Threat Protection, Web Protection mit Code-Emulation, SSL Inspection und vollständige Kontrolle über Netzwerkanwendungen. Intrusion Prevention System Die IPS Engine der XG Firewall wurde vor Kurzem von den NSS Labs im renommierten Next-Gen Firewall Group Test getestet und erhielt bei der Sicherheitseffektivität, insbesondere bei der Bekämpfung von Evasionstechniken, Bestnoten. Auch das Preis-Leistungs-Verhältnis war von allen Anbietern eines der besten. Sie erhalten bewährten Next-Gen-IPS-Schutz, der Bedrohungen wie Wanna und Petya in der Vergangenheit zuverlässig gestoppt hat. Sandstorm Sophos Sandstorm bietet Ihrem Unternehmen mit Next-Gen-Sandbox-Technologie und integriertem Machine Learning zusätzlichen Schutz vor Ransomware und gezielten Angriffen. Sophos Sandstorm lässt sich direkt in Ihre XG Firewall integrieren und wird über die Cloud bereitgestellt. Es ist also keine zusätzliche Hardware erforderlich. Sophos Sandstorm ist die beste Methode zur Abwehr neuester Payload-basierter Malware, die sich in Phishing-Angriffen, Spam und Datei-Downloads verbirgt. Advanced Threat Protection Leistungsstarker, mehrschichtiger Call-Home-Schutz identifiziert und blockiert Botnet- und „Command-and-Control (C&C)“-Call-Home-Versuche durch kombinierte Analysen von DNS, IPS, Web- und Datenverkehrsfiltern. Komplexe Bedrohungen werden sofort identifiziert und wenn Sie Synchronized Security im Rahmen von Sophos Central Endpoints oder Intercept X nutzen, können Sie infizierte Systeme automatisch bis zu Ihrer Bereinigung isolieren. Duale Antivirus-Engine Die vielfach prämierte und verhaltensbasierte Hochleistungs-Anti-Malware-Engine basiert auf dem Expertenwissen der SophosLabs und unserer 30-jährigen Erfahrung beim Schutz von Unternehmen
Einrichtung und Betreuung sicherer Netzwerke mit ausgewählter Hard- und Software

Einrichtung und Betreuung sicherer Netzwerke mit ausgewählter Hard- und Software

Der wirtschaftliche Erfolg Ihres Unternehmens ist eng mit der konstanten Verfügbarkeit Ihrer Firmen-IT verknüpft. Eine solide IT-Infrastruktur ist für die Stabilität und Entwicklung Ihres Unternehmens unerlässlich. Download Whitepaper IT Infrastruktur Whitepaper: IT Infrastruktur - Wie Sie Ihr Firmen-Netzwerk strategisch aufstellen (PDF) Durch eine fundierte und persönliche Beratung erstellen wir, an Hand eigener Analysen vor Ort und Ihrer Bedürfnisse, ein auf Sie abgestimmtes System und führen auf Wunsch die Realisierung durch. Somit optimieren Sie Ihre Investition, indem Sie nur die Komponenten kaufen, die Sie wirklich benötigen. Netzwerkbetreuung in Unternehmen, Stadtverwaltungen und Schulen Beratung Netzwerkplanung (Server, PC, Drucker, Kommunikationstechnik ...) Desktop-Virtualisierung für Computerkabinette Verkabelungsarbeiten Netzwerkeinrichtung IT-Sicherheitslösungen Wartung IT-Monitoring - Proaktiver Schutz Ihrer IT-Systeme Mit unserem IT-Monitoring sorgen wir dafür, dass es erst gar nicht zu Störungen oder Ausfällen Ihrer Systeme und Server kommt. Und das ganz automatisch, sicher, skalierbar und transparent. 24/7 Überwachung all Ihrer Geräte und Systeme Proaktiver Schutz vor Cyberangriffen, Störungen und Ausfällen Sofortige Benachrichtigung und Hilfe bei Störungen Informationsblatt zum IT-Monitoring herunterladen (PDF) Kostenersparnis und Sicherheit durch Wartungsverträge Um eine optimale Nutzung Ihres Netzwerkes zu erreichen, bedarf es einer regelmäßigen Wartung. Wir bieten für Ihre Netzwerkbetreuung individuell angepasste Wartungsverträge an. Die Vorteile dieser Verträge sind: kalkulierbare Kosten Minimierung von Ausfallszeiten prophylaktische Untersuchungen Minimierung der Fahrkosten bei Fernwartung und wir verpflichten uns bei Störungsfällen, innerhalb der vereinbarten Reaktionszeiten, zu reagieren. Einweisung und Schulung Zeitersparnis - Der richtige Umgang mit der Technik Damit die vorhandenen Computer und Programme effektiver genutzt werden können, bieten wir In-House Schulungen an. Damit Sie in der Lage sind das Potential der Programme besser und schneller zu nutzen. Einweisungen (z.B. bei der Lieferung eines PC oder Fertigstellung des Netzwerkes) Schulung der Standard-Bürosoftware (z.B.Word, Excel, Outlook u.v.m) Sämtliche Hardware, Kommunikationstechnik, Drucker und Software, die wir beim Aufbau des Netzwerkes verwenden, ist aufeinander abgestimmt und wurde von namhaften Hersteller und Marken produziert. Switch Autor: Keyw.: Exif: Patchkabel im Verteiler Autor: Keyw.: Exif: Netzwerk-Kabeltrommel Autor: Keyw.: Exif:
Projektierung, Netzplanung, Projektplanung

Projektierung, Netzplanung, Projektplanung

Netzplanung bedeutet für uns unter anderem Analysen, Machbarkeitsstudien, Planung sowie die Einholung von baurechtlichen und sonstigen notwendigen Genehmigungen. Netzplanung Netzplanung bedeutet für uns unter anderem Analysen, Machbarkeitsstudien, Planung sowie die Einholung von baurechtlichen und sonstigen notwendigen Genehmigungen. Auch die Projektierung, Projektkoordination, die Bauleitung und Bauüberwachung gehören zu unseren Kernkompetenzen. Die Durchführung und Begleitung von Abnahmeverfahren, das Materialmanagement und die Logistik zählen zu unseren Schwerpunkten. Die Projektdokumentation, die Bewertung und Begutachtung von Kabelkanal-, Schacht- und Mobilfunkanlagen runden unser Portfolio ab.
Netzwerktechnik / WLAN / xDSL

Netzwerktechnik / WLAN / xDSL

Die Vernetzung der einzelnen Geräte auf einen Standard wird immer wichtiger. Sie bietet Ihnen die Vorteile z.B. mit PCs das Internet zu nutzen oder in Büros alle PC, Drucker und Pereferiegeräte miteinander zu verbinden. Um diese Verbindungen herzustellen, bieten wir Ihnen verschiedene Möglichkeiten an: W-LAN (per Funk) optimal für die Nachrüstung, D-LAN (über das bestehende Stromnetz) ebenfalls für die Nachrüstung, Drahtgebunden (Strukturierte Verkabelung) LWL (Lichtwellenleiter) für weite Strecken und Störungsintensive Umgebungen. Über das Netzwerk lassen sich nicht nur Computer und Drucker miteinander verbinden, es ist eine Zukunftsorientierte Installation mit der sich auch problemlos andere Dienste übertragen lassen, ohne dazu Abänderungen in der Installation vorzunehmen.
Firewall und UTM by Securepoint

Firewall und UTM by Securepoint

UTM-Firewalls (Next Generation) UTM-Gateways/-Appliances und virtuelle Maschinen aus Deutschland HA- oder Spare-Lösung Securepoint virtuelle UTM-Gateways können ebenfalls als sehr kostengünstige Hochverfügbarskeitslösung oder Spare in Zusammenarbeit mit einer anderen Securepoint UTM oder direkt zur Absicherung von Unternehmensnetzen genutzt werden. Features Stateful Inspection Firewall (DPI) Zwei Virus-/Malware-Scanner (Commtouch und ClamAV) Spam-Filter Content-/Web-Filter URL-Filter VPN-Server (IPSec, L2TP/PPTP, SSL/OpenVPN und ClientlessVPN) Intrusion Detection System Authentisierung-Funktionen komplette Active Directory-Unterstützung VPN-Standortkoppelung mit beliebig vielen VPN-Kanälen inkl. VPN-Clients (SSL/OpenVPN) bzw. ClientlessVPN kompletter Router mit vollständiger IPv6-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall
VPN-Fernwartungssoftware Digicluster v3

VPN-Fernwartungssoftware Digicluster v3

Mit unserem VPN-Service-Portal Digicluster wird smarte Fernwartung ganz leicht. Schaffen Sie sich jetzt die Basis für sicheren Remote-Service! Mit unserem VPN-Serviceportal Digicluster können komplette Anlagen, Maschinen und Netzwerke miteinander verbunden und überwacht werden. Durch eine individuelle Festlegung der Zugriffsrechte und durch die Verschlüsselung der VPN-Verbindungen werden diese geschützt. Das Berechtigungsmanagement kann in Sekundenschnelle und für jedes Device einzeln eingerichtet werden. Die Fernwartungssoftware ist leicht zu integrieren und einfach zu bedienen - tiefgehende Netzwerk-Kenntnisse sind nicht erforderlich. Der Digicluster bietet nicht nur exzellenten Schutz für Ihre sensiblen Daten, sondern ermöglicht Ihnen auch, Schäden und Wartungsbedürfnisse Ihrer Maschinen zu erkennen, bevor es zu Ausfällen kommt („Predictive Maintainance“). Mithilfe der erhobenen Betriebsdaten können Sie Ihre Maschinen effektiv weiterentwickeln und behalten über das Remote-Management Ihre Anlagen zu jeder Zeit im Blick! Der Remote-Zugriff kann mit jedem internetfähigen PC oder Smartphone erfolgen. Per Direct Link wird der sichere Zugriff auf Ihre Anlagen erleichtert. Durch eine 2-Faktor-Authentifizierung, zeitliche Zugriffsbeschränkungen und die Protokollierung aller VPN- und Nutzer-Aktivitäten garantiert der Digicluster konsistent und datenschutzkonform maximale Sicherheit für Ihre Daten und schützt Ihre Systeme dauerhaft vor Manipulation. Der Digicluster ist bestmöglich gegen Angriffe aus dem Internet gewappnet und wehrt diese zuverlässig ab. Intelligente Algorithmen im Digicluster verhindern den erneuten Zugriff bereits einmal identifizierter Angreifer. Der Digicluster führt kontinuierlich Selbstdiagnosen durch und versetzt sich automatisch in den höchsten verfügbaren Sicherheitsstand. Einen besonderen Mehrwert für Ihr Geschäftsmodell bietet die Weitervermietung der Zugänge an Ihre Kunden: Sie können für Ihre Kunden eigene Accounts anlegen und dabei den kompletten Funktionsumfang weitervererben. Hierbei sehen die Nutzer nur ihre eigenen Anlagen bzw. VPN-Zugänge. Zudem besteht die Möglichkeit, den Digicluster der firmeneigenen Corporate Identity anzupassen.
Unsere Expertise in innovativen Netzwerktechnologie

Unsere Expertise in innovativen Netzwerktechnologie

Als Value Add Distributor verfügt das Unternehmen über ein internationales Partnernetzwerk und kombiniert attraktive Preise, kürzeste Lieferzeiten mit fundierter Beratung. Im Mittelpunkt der Geschäftsaktivitäten der Atlantik Systeme GmbH steht die Lösungsorientierung; entsprechend Ihrer Anforderungen und Prozesse entwickeln wir aus einem technologisch zukunftsorientierten Herstellerpool gemeinsam mit Ihnen treffsichere, maßgeschneiderte Lösungen.
Firewall

Firewall

Integrierte SASE-fähige Lösungen zum Schutz Ihrer Cloud- und Hybridnetzwerke – jetzt und in Zukunft. Von Firewall und Zero Trust bis hin zu Switches, WLAN und vielem mehr. Firewall Wireless Switch ZTNA
Firewall

Firewall

Eine Firewall schützt wahlweise PCs, Server oder ganze IT Landschaften vor mit Malware infiziertem Datenverkehr. Diese findet diese Ihren Weg ins Netzwerk zum Teil über die Hardware, die Software oder sogar aus einer Kombination aus beidem. Netzwerkschutz mit Firewall Management Die Firewall Software liest und analysiert ununterbrochen den Datenverkehr, der durch die Netze strömt. Dabei besteht die Möglichkeit bestimmte Regeln festzulegen, welche bestimmen, was blockiert oder durchgelassen werden soll. Die Hardware der Firewall findet sich in Firmennetzwerken wieder. Durch sie kann zum Beispiel ein großes Netzwerk in mehrere kleine Bereiche eingeteilt werden. Kommt es zum Schadensfall trotz Firewall-Netzwerkschutz, kann der betroffene Bereich von den anderen Bereichen abgetrennt werden – somit ist nicht das ganze Netzwerk gefährdet. Innerhalb des unternehmenseigenen Sicherheitskonzepts wird dem Firewall-Management zu Recht ein sehr hoher Stellenwert zugewiesen. Es bildet eine der Kernkomponenten, um Ihren Netzwerkschutz zu garantieren. Eine Firewall – wortwörtlich übersetzt eine Brandmauer – umschließt dabei Sicherheitssysteme, die den Datenverkehr analysieren. Bei Auffälligkeiten wird der Zugang zu Ihrem IT-System direkt blockiert und bösartige Cyber-Attacken können dadurch direkt vereitelt werden. Sich eine Firewall zu beschaffen reicht alleine leider nicht aus um für den nötigen Schutz zu sorgen. Viel entscheidener ist das professionelle Firewall-Management. Die Erstkonfiguration und Inbetriebnahme ist Aufgabe von fachkundigen Spezialisten. Dieser übernimmt nicht nur die Implementierung eines professionellen Firewall-Managements, sondern überprüft anschließend auch regelmäßig die vollumfängliche Funktionsfähigkeit. Ihre IT Sicherheit aus einer Hand – Software und Hardware Wir gehen Hand in Hand mit der „Securepoint Gmbh“, unser stolzer Partner, mit dem wir bereits in zahlreichen IT Infrastrukturen für Sicherheit sorgen. Securepoint zeichnet sich besonders durch den Status „IT Security – Made in Germany“ aus.
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
LANCOM WLAN-Netze für jeden Einsatz

LANCOM WLAN-Netze für jeden Einsatz

Mit Lancom sind Sie in jeder Größenordnung immer auf der sicheren Seite. Router mit und ohne WLAN. Accesspoints für jeden Einsatz, ob dezent im Büro oder mit hoher Leistung in Hallen und auf Außengeländen. Wireless-Controller für Infrastrukturen jeder Größe. Aktuellste Übermittlungs- und Sicherheitsstandards. Optimal zu konfigurieren. Mehrere Netze für unterschiedliche Anwendungen auf der gleichen Hardware. Wir planen und konzipieren Ihr WLAN-Netz genau nach Ihren Anforderungen, ob große oder kleine Umgebung, ob In- oder Outdoor. Auf Basis einer Ausleuchtung ermitteln wir die Menge und Art der benötigten Hardware und konfigurieren diese genau so, wie es für den optimalen Betrieb erforderlich ist.