Finden Sie schnell netzwek für Ihr Unternehmen: 1694 Ergebnisse

Kleiner schallgedämmter 19"-Serverschrank RCA von TRITON - 12 HE - BxT 600x800 mm - Glastür - 2 x Super Silence Lüfter

Kleiner schallgedämmter 19"-Serverschrank RCA von TRITON - 12 HE - BxT 600x800 mm - Glastür - 2 x Super Silence Lüfter

Der hochwertig verarbeitete schallgedämmte Serverschrank verfügt über eine robuste Schweißkonstruktion und ein ansprechendes Design,sowie standardmäßig über eine einfach demontierbare Vollglastür. Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 2 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf 3 SILENT-Ventilatoren! Laufrollen: Dieser Verteiler wird auf Rollen (im Beipack) installiert, zwei davon mit Feststellern. Verstellbare vertikale Rasterschienen: Drei Paar stufenlos verstellbare vertikale 19"-Rasterschienen . Herausbrechbare Verblendungen: Im unteren und hinteren Teil des Verteilers befinden sich Kabeleinführungen, die mit herausbrechbaren Verblendungen versehen sind. Hohe Konstruktionsstabilität: Der Verteiler verfügt über eine robuste Schweißkonstruktion. Die hohe Verarbeitungsqualität und neueste Technologien gewährleisten sein tolles Aussehen. Flexible Türöffnung: Das Scharniersystem ermöglicht ein Öffnen der Tür um fast 180°. Die Tür kann einfach demontiert werden. Tür: Der Verteiler verfügt standardmäßig über eine Vollglastür. Auf Wunsch kann jedoch auch eine Vollblech- oder perforierte Tür geliefert werden. Technische Daten: 19"-Untertischschrank mit Schutzgrad IP30 Außenbreite: 600 mm Außenhöhe: 660 mm (inkl. 40 mm Höhe der Laufrollen) nutzbare Innenhöhe: 12 HE Außentiefe: 800 mm nutzbare Einbautiefe: 700 mm Farbe: lichtgrau (RAL7035) 2x Silence Lüfter (Typ: Noctua) verbaut in der Rückwand (ausblasend) Der Schrank ist für die Installation auf Rollen bestimmt, alternativ sind Stellfüße montierbar (M10-Gewinde) Bestandteil des Verteilers sind drei Paar vertikale Rasterschienen Verteilerkonstruktion: - kompakte Schweißkonstruktion - Vollglastür mit 4 mm starkem Sicherheitsglas. Empfohlene Maximallast 200 kg Die Verteiler sind für den Einbau von Daten- und Telekommunikationsanlagen und ihrer Verteilersysteme bestimmt. Der Verteilerrahmen sowie alle abnehmbaren Teile sind mit Erdungskabeln verbunden, die während der gesamten Nutzungsdauer des Gehäuses ordnungsgemäß befestigt und eingesteckt sein müssen. Im Boden des Verteilers befi ndet sich eine M8-Schraube als Haupterdungspunkt. Kabeleinführungen mit herausbrechbaren Abdeckungen befinden sich im oberen und unteren Teil der Rückwand sowie weitere im Boden. Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³
Patchkabel Kat. 6 Office

Patchkabel Kat. 6 Office

Patchkabel Kat. 6 Office Paarig foliengeschirmt (PiMF) mit Gesamtgeflechtsschirm Gigabit Ethernet Kat.6 250 MHz In verschienden Farben und Längen verfügbar Patchkabel Kat. 6 Office Paarig foliengeschirmt (PiMF) mit Gesamtgeflechtsschirm Gigabit Ethernet Kat.6 250 MHz Halogenfreier Mantel IEC 60754-2 Geschirmter, vergossener RJ45-Stecker IEC 60603-7-5 Farbig umspritzte Knickschutztülle mit Rastnasenschutz Längenangabe auf Tülle S/FTP 4x2xAWG27/7 PiMF LSZH Ø=6,2mm EIA/TIA B, EN 50173, ISO/IEC 11801 Klasse E, GHMT Flammwidrig IEC60332-1, raucharm IEC 61034 RoHS konform
Netzwerkisolator, Network Isolator - EMOSAFE EN-50VG-S

Netzwerkisolator, Network Isolator - EMOSAFE EN-50VG-S

Kompakter 1 Gigabit, EMV-optimierter Netzwerkisolator für Geräteeinbau mit vertikalem Abgang innen Kompakter Netzwerkisolator für Geräteeinbau, 10/100/1000 Mbit/s, vertikaler Buchsenabgang Typ Einbau Befestigungsart Wanddurchbruch, geschraubt Ergänzender Schutz vor Impulsspannungen Nein Anschluss vorn RJ45 Buchse Anschluss hinten RJ45 Buchse, horizontal Unterstützte Datenraten 10 Mbit/s, 100 Mbit/s, 1000 Mbit/s Spannungsfestigkeit AC 4000 V AC @ 50 Hz (60 s) Spannungsfestigkeit DC 5600 V DC (60 s) Potenzialausgleich und EMV-Schutz Y-Kondensatoren und rückseitiger Masseanschluss Performance Kategorie nach ISO 11801 Class C Einfügedämpfung (IL), typ. 1,5 dB @ 100 MHz Rückflussdämpfung (RL), typ. 8,0 dB @ 100 MHz UL Ja (E246126, E362969) Spannungsumgebung (max.) 250 V AC Schutzart nach EN 60529 IP20 Isolationsart nach IEC60601-1 Verstärkte Isolation Steckzyklen (RJ45-Stecker in RJ45-Buchse) > 1000 Fehlsteckungen max. (mit RJ11- / RJ12- / RJ25-Steckern) 100 Gewicht 35 g Betriebstemperatur +1°C bis +70°C Artikelnummer: A10201
Netzwerktechnik: Planung und Umsetzung von Netzwerkinfrastrukturen/ Netzwerkinstallation/ Netzwerklösungen/ Netzwerkservice

Netzwerktechnik: Planung und Umsetzung von Netzwerkinfrastrukturen/ Netzwerkinstallation/ Netzwerklösungen/ Netzwerkservice

Dienstleistungen im Bereich Netzwerktechnik Planung und Beratung: Individuelle Beratung: ENLES bietet maßgeschneiderte Beratung, um die spezifischen Anforderungen und Bedürfnisse ihrer Kunden zu verstehen und zu erfüllen. Netzwerkplanung: Sie erstellen detaillierte Pläne für die Netzwerkinfrastruktur, die sowohl aktuelle als auch zukünftige Anforderungen berücksichtigen. Installation und Inbetriebnahme: Kabelverlegung: Fachgerechte Verlegung von Netzwerkkabeln, einschließlich Kupfer- und Glasfaserkabeln, um eine optimale Leistung und Zuverlässigkeit zu gewährleisten. Hardware-Installation: Installation und Konfiguration von Netzwerkhardware wie Router, Switches, Firewalls und Access Points. Inbetriebnahme: Nach der Installation wird das Netzwerk gründlich getestet und in Betrieb genommen, um sicherzustellen, dass alles einwandfrei funktioniert. Wartung und Support: Regelmäßige Wartung: ENLES bietet regelmäßige Wartungsdienste an, um die Netzwerkinfrastruktur in einem optimalen Zustand zu halten und Ausfallzeiten zu minimieren. Technischer Support: Bei Problemen oder Störungen steht ein kompetentes Support-Team zur Verfügung, das schnell und effizient Lösungen bietet. Netzwerksicherheit: Sicherheitslösungen: Implementierung von Sicherheitslösungen wie Firewalls, Intrusion Detection Systems (IDS) und Virtual Private Networks (VPNs), um das Netzwerk vor Bedrohungen zu schützen. Sicherheitsaudits: Durchführung von regelmäßigen Sicherheitsaudits, um Schwachstellen zu identifizieren und zu beheben. Erweiterung und Modernisierung: Netzwerkerweiterung: Unterstützung bei der Erweiterung bestehender Netzwerke, um neue Geräte oder Standorte zu integrieren. Modernisierung: Aktualisierung der Netzwerkinfrastruktur mit den neuesten Technologien und Standards, um die Leistungsfähigkeit und Sicherheit zu verbessern.
Jahre: Experten für Netzwerke, Server und Clients

Jahre: Experten für Netzwerke, Server und Clients

Unsere Kompetenzen sind: - Server- und Desktop-Virtualisierung mit VMware, Citrix XenServer/XenDesktop und Microsoft Hyper-V - PCoIP Subscription (Desktop Access, Cloud Access, Cloud Access Plus) - Management Plattform für VDI - Cluster-Technologie unter Linux und Windows - SAN-Technologie inklusive Backup sowie die dazugehörige Security Unsere IT-Services bieten Ihnen Netzwerk Know-how aus einer Hand. Die Zenk IT-Hardware/Software umfasst: - Komplettlösungen für SAN- und NAS-Infrastrukturen - Im Bereich Virtual Desktop Infrastructure ist Zenk TERA2321 TERA2140 Portal Devices TERA2220 TERA2240 Hostkarten Generaldistributor TERA2 Firmware Subscription Zenk ist der richtige Ansprechpartner für Virtualisierung, SAN-Lösungen, Verzeichnisdienste, Netzwerke und Client-Infrastrukturen.
Netzwerktechnik im Containerbau

Netzwerktechnik im Containerbau

Netzwerktechnik im Containerbau Flexible Lösungen für mobile und temporäre Netzwerkinfrastrukturen Die Netzwerktechnik im Containerbau spielt eine wichtige Rolle bei der Bereitstellung mobiler und temporärer Netzwerklösungen für Unternehmen und Organisationen. Durch die Integration moderner Netzwerkinfrastruktur und Kommunikationstechnologie in unterschiedliche Containertypen, ermöglicht diese innovative Lösung den Einsatz in vielfältigen Umgebungen – von Baustellen über Bildungseinrichtungen und Veranstaltungen, bis hin zu Industrieumgebungen und Katastrophenhilfe. Ein Technikcontainer ist ein mobiler Container oder eine Einheit, die speziell für die Unterbringung und den Schutz von technischen Ausrüstungen und Geräten entwickelt wurde. Diese Container sind vielseitig einsetzbar und finden in verschiedenen Branchen und Anwendungen Verwendung.
Next-Generation Netzwerktechnik

Next-Generation Netzwerktechnik

Mehr Performance, mehr Sicherheit, mehr Flexibilität mit einer Next-Generation Netzwerkinfrastruktur von dyonix Mit modernen Netzwerktechnolgie können Netzwerke sichere, stabiler und flexibler als je zuvor betrieben werden. Mit einer Hochverfügbare Konfiguration kann der Betrieb rund um die Uhr gewährleistet werden und mit der neusten SDN-Technolige kann ein physicalisches Netzwerk virtuell in meheren unabhängige Netzwerke aufgeteilt und gleichzeitig betrieben werden. Dies bietet Unternehmen die Flexibilität, das Netzwerk schnell an die sich ständig ändernden Anfordrungen anzupassen. Firewall: fortigate, sophos, opnsense Server: Hyper-V, Windows, Linux, Storage spaces Direct Hyperconverged: S2D, RDMA, PFC, RoCE, iWARP Verkabelung: Glasfaser, Kupfer, DAC, SAS Services: Einbau, Rückbau, Aufbau, Montage, Demontage
Effizientes Netzwerk = Erfolg

Effizientes Netzwerk = Erfolg

Dabei sind zuerst Fragen zu klären wie: Handelt es sich um eine völlige Neueinrichtung oder um eine Optimierung/ Erweiterung des bestehenden Netzes? Was kostet die Erstellung des Netzwerkes und in welcher Zeit lässt es sich realisieren? Wir achten im Vornhain bereits besonders auf einen geringen Wartungsaufwand, hohe Zuverlässigkeit der Komponenten und die Möglichkeit zur späteren Erweiterung Ihres Netzwerkes. Zudem erhalten Sie von uns eine genaue Dokumentation des Netzaufbaus mit Verkabelungsplänen und Konfigurationsbeschreibungen.
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen
Heimvernetzung / Heimnetzwerke: Multimedia Wohnungsverteiler (MMVT) / Connected Home / Smart TV

Heimvernetzung / Heimnetzwerke: Multimedia Wohnungsverteiler (MMVT) / Connected Home / Smart TV

Unser neu entwickelter und von FH-SAT konzipierte Multimedia Wohnungsverteiler (MMVT) bietet nun erstmals die Möglichkeit von zentraler Stelle aus ein modernstes Heimnetzwerke (Connected Home) zu erstellen. Dies wird durch unseren kompakt aufgebauten Multimediaverteilschrank ermöglicht. Somit sind digitale Inhalte über LAN oder WLan von einem Gerät auf das andere verfügbar (z.B. Smart TV, HbbTV,… etc.). Unser MMVT garantiert eine störungsfreie und komfortable Verteilung von Multimedia-Inhalten (z.B. Smart TV und HbbTV) innerhalb Ihres Wohnbereiches. Connected Home ermöglicht es digitale Inhalte über LAN oder WLan von einem Gerät auf das andere zu streamen. Voraussetzung hierfür ist, dass Sie über vernetzbare Geräte verfügen, wie z.B. Smartphone, Tablet oder Smart TV. Dank Connected Home und modernster Heimnetzwerke sind Musik, Fotos, Filme, Daten – überall im Haus verfügbar und individuell in jedem Raum nutzbar. Auf dem PC, dem TV oder der HiFi-Anlage sind die Daten über drahtgebundene LAN (Local area network) oder W-LAN Systeme in bester Qualität vorhanden. Für den perfekten Genuss Ihrer Multimedia-Inhalte, wurde von unseren Spezialisten ein kompakter Multimediaverteiler entwickelt, der eine zentrale Verteilung aller Inhalte innerhalb Ihres Wohnbereichs ermöglicht. Dadurch stehen dem Nutzer an jeder Anschlussstelle Kabelfernseh- / Satellitensignale sowie alle Datendienste uneingeschränkt zur Verfügung. Dank unserer zertifizierten Fachkräfte (PluralMedia/TÜV Rheinland) ist die innovative Heimvernetzung eines unserer Spezialgebiete. Intelligente Heimvernetzung made by FH-SAT – Anlagenbeispiele: So kann heutzutage eine professionelle Heimvernetzung dank unseres Multimediaverteilschranks aussehen.
Firewall.

Firewall.

Firewall-Lösungen sind in der Zeit von Cyberattacken ein wichtiger Baustein - Der Hard- oder Softwareseitige Netzwerkschutz für Ihre Daten! Eine Firewall hat den Zweck, den Datenverkehr zu überwachen und unerwünschte oder gefährliche Verbindungen zu blockieren. Sie schützt das Netzwerk vor Angriffen und Bedrohungen durch Dritte und ermöglicht die sichere Nutzung des Netzwerks Unsere Firewall-Lösungen bieten Ihnen einen umfassenden Schutz vor potenziellen Bedrohungen. Wir analysieren Ihre individuellen Anforderungen und entwickeln maßgeschneiderte Firewall-Konfigurationen, um Ihre Netzwerksicherheit zu gewährleisten.
Internet of Things (IoT) / Bahninfrastruktur

Internet of Things (IoT) / Bahninfrastruktur

d.stream ist ebenfalls seit 2021 im Bereich IoT und Bahninfrastruktur tätig. Profitieren auch sie von unseren Berliner Premium-Entwicklern mit über 20 Jahren Erfahrung in digitaler Signalverarbeitung und embedded Systeme. Wir begleiten Projekte von der Idee bis zur Serienreife und sichern Ihnen als Kunden einen kompetenten Partner zu. RUFEN SIE UNS JETZT AN! WIR SETZEN AUCH IHRE IDEEN IN REALITÄT UM. BEISPIELPROJEKT: Für unseren aktuellen Kunden entwickeln wir seit 2021 ein Messsystem für die Zustandsüberwachung von Weichen der Deutschen Bahn. Bei diesem Projekt entwickeln wir die Software und auch die Hardware mit unserem langjährigen Entwicklungspartner. Entwicklungsbereiche: - Konzeptionierung des Systems mit dem Kunden - Konzeptionierung, Recherche und Design der Hardware, inkl. Sensorik, Energiemanagement, Prozessorenwahl - HW-Entwicklung und Unterstützung bei der Produktion - Konzeptionierung und Entwicklung eines HW-Testsystems für die Produktion - Programmierung eines Mikrocontrollers - Softwareentwicklung eines SoCs mit Mobilfunk unter embeddd Linux - Sensorik auslesen, vorverarbeiten und an das Backend schicken - Datenkommunikation mit dem Backend - Firmware-Update über Mobilfunk (OTA) - Netzwerksicherheit und Schlüsselmanagement - Inbetriebnahme und Analyse von Systemen im Feld
Führender Hersteller von Netzwerk, IoT und SaaS Lösungen

Führender Hersteller von Netzwerk, IoT und SaaS Lösungen

Lantronix ist weltweit führender Hersteller von Netzwerk, IoT und SaaS Lösungen für Unternehmen, Datacenter, Healthcare, öffentlichen Sektor, Automotive, Smart Cities und vieles mehr. Der U.S. amerikanische Hersteller mit Sitz in Irvine ist seit 1998 Vorreiter in den Bereichen Device Management OOM (Out of Band Management), Netzwerk Switche, Serial-to-Ethernet Device Servers, IoT Gateways.
Das Netzwerk ist eines unserer Fachgebiete!

Das Netzwerk ist eines unserer Fachgebiete!

Sie planen ein neues oder die Erweiterung Ihres Netzwerks? Sie haben Probleme mit der IT-Struktur in Ihrem Unternehmen? Sie haben nicht funktionierendes Firmennetzwerk oder Angst vor Datenverlust? Sie suchen einen kompetenten IT-Partner für die Betreuung Ihres Firmennetzwerks? Von der Verkabelung Ihrer Räume bis hin zur Aufbau der Server und anschließende regelmäßige Wartung sind wir für Sie da. Wir betreuen Ihr Netzwerk und gewährleisten die einwandfreie Funktion des Gesamtsystems. Eine reibungslos funktionierende IT-Infrastruktur bildet heutzutage eine wichtige Grundlage für den Erfolg eines Unternehmens. Dennoch kommt es oft zu Problemen, da die Kapazitäten für eine professionelle Netzwerkbetreuung in den Unternehmen meist begrenzt sind.
SPS-Programmierung

SPS-Programmierung

Mit unserer Steuerungsplattform icontrol4 wienstroth Logo regeln und steuern Sie Ihren Prozess von einer oder mehreren Bedienstellen. SPS-Programmierung Die ideale Lösung - Für verschiedenste Aufgaben einsetzbar Mit unserer Steuerungsplattform icontrol4 wienstroth Logo regeln und steuern Sie Ihren Prozess von einer oder mehreren Bedienstellen. Sicherheitsgerichtete SPS-Steuerungen sorgen für einen überwachten Prozessablauf Ihrer Anlagen. Für Automatisierungssysteme greifen wir auf bewährte Technik zurück und verwenden hierzu die aktuellste Software. Siemens TIA Portal Step 7 WinCC Scada Systeme SINAMICS Startdrive SEW Motionstudio Mit unserem Datenbank-System I-CONTROL4-DATA werden Prozesswerte archiviert und können jederzeit abgerufen, protokolliert bzw. an Ihr übergeordnetes Leitsystem übergeben werden. Individuelle Rezepte und Aufträge können angelegt und automatisiert in die Anlagensteuerung übernommen werden. Geforderte Protokollierungen zu abgearbeiteten Aufträgen können vom System erstellt werden und z.B. der Qualitätssicherung übergeben werden.
Kernthemen im Bereich Netzwerk sind

Kernthemen im Bereich Netzwerk sind

Campus und Gebäude LAN Wireless LAN (Wifi 6) inklusive Ausleuchtung standortübergreifenden Vernetzung WAN Data Center LAN Software Defined Umgebungen COLAN Services: Monitoring Alarmierung Analyse Betrieb 24/7
CAT6 Patchkabel S/FTP, PIMF, LSZH, verschiedene Farben und Längen

CAT6 Patchkabel S/FTP, PIMF, LSZH, verschiedene Farben und Längen

- Twisted Pair, S/FTP (PIMF) geschirmt, 4 x 2 x AWG 27 - RJ45 Stecker an RJ45 Stecker - Rastnasenschutz - besonders schmaler Knickschutz (ideal bei hoher Packungsdichte am Switch) - Leiter: Kupfer - Schirmung: Paare in Aluminiumfolie, Gesamtabschirmung mit Kupfergeflechtschirm - Mantel: halogenfrei (LSZH) - Verpackung: Einzelverpackung - 25 Jahre Garanie
Das richtige Netzwerk für Ihren Betrieb

Das richtige Netzwerk für Ihren Betrieb

Basierend auf unseren Erkenntnissen zeigen wir Ihnen, wie sich Ihre IT-Infrastrukturen optimieren lassen. Hierbei wird es essenzielle Maßnahmen geben, die Sie unbedingt anpassen sollten, beispielsweise beim Thema Sicherheit. Andere Vorschläge sind optional und dienen primär einer höheren Effizienz am Arbeitsplatz. Mit unserer langjährigen Erfahrung in der IT-Branche können wir abschätzen, welchen Stellenwert einzelne Verbesserungen haben und wie Sie diese am sinnvollsten umsetzen. Stets individuell an Ihrem Betrieb ausgerichtet zeigen wir Ihnen, wie Sie schrittweise zum idealen Netzwerk gelangen können.
top WLAN Netzwerk mit stabiler Hardware und sicherer Software

top WLAN Netzwerk mit stabiler Hardware und sicherer Software

Möchten Sie in Ihrem Hotel, Ihrer Pension oder FeWo etwas Neues aufbauen? Möchten Sie von Gästen in jedem Punkt weiterempfohlen werden? „Hotel gut, WLAN gut“? Volle Punktzahl auch bei booking.com oder tripadvisor.de.
Netzprüfanlagen

Netzprüfanlagen

Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. Netzsimulationsanlagen: Eine Netzsimulationsanlage ist in der Lage, alle bekannten Netzspannungen von 1 Ph. 110V bis 3 Ph. 1000V und auch die Netzfrequenzen 50 und 60 Hertz sinusmäßig nachzubilden. So können Sie Ihre Maschinen mit nationaler und internationaler Ausrichtung in Ihrem Werk prüfen und testen. Anwendungsbeispiele: •Maschinenbau •Haushaltsgeräte •Laborausrüstungen •Testen von: Kompletten Maschinen und Anlagen bis zu 630 KW
CAN Network Steuergeräte

CAN Network Steuergeräte

Steuer-Technik von Ruthardt Electronic Die Steuergeräte in verschiedenen Ausführungen dienen zur Bedienung und Ansteuerung der Klimaanlage und Aktoren die im Fahrzeug eingebaut sind. CAN Network Steuergeräte CAN Network Steuergeräte werden vorwiegend in der Automobiltechnik eingesetzt. Über 2 Adern kommunizieren die Steuergeräte mit den Unterstationen , die auch Knoten genannt werden. Das Steuergerät befindet sich im Armaturenbrett. Die Knoten befinden sich z.B. in der Klimaanlage und an der Wasserstation. Sie sind so angebracht das kurze Wege zu Aktoren und Sensoren vorhanden sind. Die Vorteile sind niederer Verkablungsaufwand im Fahrzeug und Aufbau von Modulbauweise der Komponenten. Durch Anbindung an den Fahrzeug CAN Network können Informationen mit anderen Teilnehmer ausgetauscht werden.
Gestalten Sie ein dynamisches Netzwerk für die Zukunft

Gestalten Sie ein dynamisches Netzwerk für die Zukunft

Ihr Netzwerk muss sich weiterentwickeln, denn die Anforderungen Ihres Unternehmens verändern sich. Wir können ein Netzwerk bereitstellen, das Ihnen hilft, jetzt und in Zukunft Erfolg zu haben. Thema
Das Herzstück: Unsere VPN-Router

Das Herzstück: Unsere VPN-Router

Die VPN-Router ERT50 und ERT1000 sind ein wichtiger Bestandteil unserer Lösungen und ermöglichen mit den passenden Modems und Modulen einen nahezu standortunabhängigen Einsatz. Für höchste Sicherheit sorgen die implementierten VPN-Standards IPSec (StrongSWAN) und OpenVPN. Die Authentifizierung erfolgt wahlweise durch hinterlegte Zertifikate oder Pre-Shared Keys. Unsere VPN Router unterstützen alle modernen Verschlüsselungsalgorithmen wie AES mit bis zu 256 Bit Schlüssellänge. Damit ist die Anbindung auch an Fremdsysteme anderer Hersteller (z.B. Lancom, Cisco, Phoenix) möglich. Zum Schutz Ihres Netzwerkes vor Angriffen steht Ihnen eine konfigurierbare Linux-basierte Firewall zur Verfügung. Diese lässt sich durch Regeln einfach an Ihre individuellen Anforderungen anpassen. Konfigurieren lassen sich unsere VPN Router, sowohl lokal als auch aus der Ferne, über das ein HTTPS geschichertes Webinterface oder über ein Command-Line-Interface (SSH).
Moderne Firewalls sichern Ihr Netzwerk

Moderne Firewalls sichern Ihr Netzwerk

Dank moderner UTM-Technologie sichern wir die Ports, das Websurfing, die WLAN-Sicherheit und interne Webapplikationen. Kontrollierter Remotezugriff dank SSL-VPN-Technologie ermöglicht einen sicheren Zugriff aus dem Internet.
Netzwerk Health-Check

Netzwerk Health-Check

Zuverlässigkeit, Geschwindigkeit und Verfügbarkeit eines Computernetzwerkes sind im täglichen Geschäftsablauf unerlässlich. Kurze Reaktionszeiten und fehlerfreie Verbindungen werden von den Anwendern in heutigen Client-Server- Umgebungen gefordert. Deshalb muss der Sicherheit von Datenübertragungen und der Geschwindigkeit ein immer höherer Stellenwert beigemessen werden. Netzwerkstörungen, Datenverlust oder gar Netzwerkausfälle stehen heute finanziell in keinem Verhältnis zu den Kosten eines vorsorglichen und proaktiven Fehlermanagements. Einen qualitativ hochwertigen und sicheren Netzwerkbetrieb bei gleichzeitig geringen Kosten zu gewährleisten, ist aus unternehmerischer Sicht effizient. Ein zusätzliches Training für ihre IT- Abteilung ist nicht erforderlich. Ihre IT- Abteilung kann sich voll und ganz ihren eigentlichen Aufgaben widmen, indem wir für Sie den Bereich der Netzwerküberwachung zu kalkulierbaren Kosten übernehmen. Ihr Netzwerk wird von uns analysiert. Die Ergebnisse werden in detaillierten Berichten dokumentiert. Sie erhalten einfach verständliche Informationen über: - Die Leistungsfähigkeit Ihres Computernetzwerkes - Mögliche Engpässe - Das Fehlermanagement - Die Netzwerkverfügbarkeit - Die Auslastungsplanung - Mögliche sinnvolle Verbesserungen Welche Leistungen beinhaltet der Health-Check: - Die Installation und Konfiguration des Netzwerk-Monitors. - Die Vorbereitung der berichte entsprechend den Anforderungen des Auftraggebers. - Die Erstellung eines Empfehlungsberichtes hinsichtlich der Optimierungsmöglichkeiten der verschiedenen Netzwerkfunktionalitäten und Netzwerkressourcen.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Business DSL VPN Router

Business DSL VPN Router

Multiprotokoll-VPN ADSL/2/2+, VDSL/VDSL2-Vectoring Intelligente Firewall & Routing Voll implementiertes IPSec und OpenVPN WireGuard Connection Manager Metallgehäuse, Industriequalität Made in Germany
Herstellung von Betriebsmitteln, unterstützt durch ein stabiles Lieferantennetzwerk

Herstellung von Betriebsmitteln, unterstützt durch ein stabiles Lieferantennetzwerk

Die Herstellung von Betriebsmitteln, unterstützt durch ein stabiles Lieferantennetzwerk, ist ein entscheidender Faktor für den Erfolg in der Kunststoffindustrie. Dieser Service ermöglicht es Unternehmen, qualitativ hochwertige Betriebsmittel zu produzieren, die den spezifischen Anforderungen ihrer Kunden entsprechen. Ein stabiles Lieferantennetzwerk stellt sicher, dass die benötigten Materialien und Komponenten rechtzeitig und in der gewünschten Qualität verfügbar sind. Durch die Inanspruchnahme dieses Services können Unternehmen von einer verbesserten Produktionskapazität und einer erhöhten Effizienz profitieren. Die Herstellung von Betriebsmitteln bietet auch die Möglichkeit, innovative und maßgeschneiderte Lösungen für Kunden zu entwickeln, die den spezifischen Anforderungen ihrer Branche entsprechen. Unternehmen, die diesen Service anbieten, können von einer erhöhten Kundenzufriedenheit und einer verbesserten Wettbewerbsfähigkeit profitieren.
Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal. Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen. Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen. Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden. Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten. Liste nach Bedrohungsgrad absteigend sortiert: Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation Firepower Threat Defense Software TCP Proxy Denial of Service Firepower Threat Defense Software Snort Out of Memory Denial of Service Firepower Threat Defense Software Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service Firepower Threat Defense Software DNS Enforcement Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure Firepower Management Center Software Cross-Site Scripting Firepower Threat Defense Software Local Malware Analysis Denial of Service Firepower Threat Defense Software XML Injection Firepower Management Center Software Information Disclosure Firepower Threat Defense Software Security Intelligence DNS Feed Bypass
Webshop

Webshop

Sie möchten teilnehmen am Onlinehandel. Sie brauchen einen Webshop? Wir beraten Sie gerne bei der Suche nach dem Richtigen. Wir übernehmen die Installation, sowie die Artikelpflege für Sie.