Finden Sie schnell netzwerk-systeme für Ihr Unternehmen: 448 Ergebnisse

Netzwerk Messung

Netzwerk Messung

Die Messung von Kupfernetzwerkkabeln ist ein wichtiger Prozess, um sicherzustellen, dass Netzwerkeffizienz und -leistung gewährleistet sind. Ein schlecht ausgeführtes Kabelmessverfahren kann zu einer schlechten Netzwerkleistung, einer erhöhten Fehlersuche und möglicherweise sogar zum Austausch eines Kabels führen. Die Messung von Kupfernetzwerkkabeln umfasst in der Regel die Überprüfung von drei wichtigen Aspekten: der Kabellänge, der elektrischen Leistung und der Kabelqualität. Durch die Überprüfung der Länge kann sichergestellt werden, dass das Kabel die spezifizierten Längenanforderungen für die Verwendung in einem bestimmten Netzwerk erfüllt. Beim Test der elektrischen Leistung wird eine Vielzahl von Tests durchführt, darunter Durchgangstests, Isolationstests und Störungstests. Diese Tests sind entscheidend, um sicherzustellen, dass das Kabel korrekt verkabelt ist und keine Signalstörungen oder Übertragungsfehler aufweist. Die Kabelqualität wird in der Regel mit einem Zertifizierungstest durchgeführt, bei dem das Kabel auf Einhaltung der Industriestandards und Spezifikationen getestet wird. Ein Qualitätszertifizierungstest ist besonders wichtig für Kabel, die in hochleistungsfähigen Netzwerken eingesetzt werden, bei denen eine zuverlässige und konsistente Leistung entscheidend ist. Es ist wichtig, dass alle Messungen von einem qualifizierten Fachmann durchgeführt werden, der über das Wissen und die Erfahrung verfügt, um die Messungen korrekt und präzise durchzuführen. Eine ordnungsgemäße Kabelmessung kann dazu beitragen, dass die Netzwerkperformance optimiert und die Kosten für Fehlersuche und Reparatur minimiert werden.
Öffentliches WLAN

Öffentliches WLAN

Mehr als 15.000 Einrichtungen, Kommunen und Unternehmen setzen auf HOTSPLOTS WLAN-Services und bieten einen öffentlichen Hotspot-Standort an. Sie profitieren nicht nur von der positiven Nutzerresonanz, sondern auch vom aktiven Kommunikationskanal zu ihren Besuchern und von zusätzlichen Optionen rund um touristische Angebote oder Unterhaltungslösungen. Wir unterstützen Sie von der Planung bis zur Installation und betreuen Ihr System im laufenden Betrieb. Sprechen Sie uns an.
Firewalls für einen sicheren Internetzugang & VPN

Firewalls für einen sicheren Internetzugang & VPN

Unabhängig von der Größe Ihres Netzwerkes muss der Schutz gegen Angriffe - von außen und von innen – immer gewährleistet sein. So sorgen beispielsweise Client- und serverseitige Firewallsysteme für mehr Sicherheit im Unternehmen. Eine Basis-Firewall ist meist in jedem DSL Router bereits vorhanden. Für die Absicherung Ihres IT-Netzwerks und zum Schutz vor Hackern, die Ihnen Schaden zufügen wollen oder es auf Ihre Daten abgesehen haben, empfehlen wir eine leistungsfähige Firewall. Sie ist das zentrale Gateway zum Internet und sorgt mit den definierten Firewall-Regeln dafür, dass nur freigegebene Netzwerkkommunikation erfolgt.
mehr als nur Antivirus und Firewall

mehr als nur Antivirus und Firewall

Es geht um die 3 zentralen Ziele: Vertraulichkeit, Integrität und Verfügbarkeit ("CIA"). Damit IT-Sicherheit kein Hase-Igel-Spiel mit den Bedrohungen aus dem Internet bleibt, gehen wir dieses Thema mit Ihnen grundsätzlich, konzeptionell aber pragmatisch.
IT IS easy connect für den sicheren Datenaustausch zwischen unterschiedlichen Systemen

IT IS easy connect für den sicheren Datenaustausch zwischen unterschiedlichen Systemen

Benötigen Sie einen elektronischen Datenaustausch zwischen Ihrem ERP-System und einem Zulieferer, oder Anbindung von einem Webshop? Mit IT IS easy connect ist dies mit einfacher Konfiguration möglich. Sicherer Datenaustausch mit IT IS Easy Connect: Müssen Sie auch mehrere ERP-Systeme miteinander verbinden? Oder möchten Sie einen Datenaustausch mit einem Webshop oder Logistikanbieter einrichten? Im Bereich des Datentransfers (EDI + Message bus) gibt es eine Vielzahl von Anforderungen. Mit ITIS Easy Donnect können Sie diese Anforderungen mit einfacher Konfiguration erreichen. IT IS Easy Connect erstellt dafür Sendewarteschlange der zugehörigen Datensätzen. Mit Hilfe eines Schedulers werden diese Datensätze an den WSO2 übertragen. Ein WSO2 Message Broker überträgt oder sendet anschließend die Daten an das entsprechende Zielsystem.
StreamProtocol

StreamProtocol

Mit dem StreamProtocol können Sie Daten von einem auf ein anderes System übertagen. Wir unterstützen alle Kommunikationsschnittstellen und bei Bedarf kann auch eine Prüfung mittels CRC erfolgen. Das StreamProtocol stellt die Korrektheit von Daten bei der Übertragung zwischen unterschiedlichen Systemen sicher, wie zum Beispiel zwischen PC und Mikrocontroller. Es erkennt den Begin von neuen Nachrichten, prüft die Länge und wandelt mittels DataStream alle Daten automatisch zwischen BigEndian und LittleEndian Systemen um. Die Daten werden bei Bedarf mittels einer CRC geprüft. Das Protokoll wandelt die Daten intern so um, dass sie plattformunabhängig gesendet, empfangen und geprüft werden. Durch die Verwendung von eindeutigen Start- und Ende-Bedingungen, erkennt das Protokoll selbstständig Verbindungsabbrüche und Neustarts und informiert jeweils die Applikation darüber. Das Hardwareinterface ist so gestaltet, dass es mit allen Kommuikationsschnittstellen, wie UART, USB, Ethernet oder CAN, funktioniert. Programmiersprache: C++
Das Netzwerk ist eines unserer Fachgebiete!

Das Netzwerk ist eines unserer Fachgebiete!

Sie planen ein neues oder die Erweiterung Ihres Netzwerks? Sie haben Probleme mit der IT-Struktur in Ihrem Unternehmen? Sie haben nicht funktionierendes Firmennetzwerk oder Angst vor Datenverlust? Sie suchen einen kompetenten IT-Partner für die Betreuung Ihres Firmennetzwerks? Von der Verkabelung Ihrer Räume bis hin zur Aufbau der Server und anschließende regelmäßige Wartung sind wir für Sie da. Wir betreuen Ihr Netzwerk und gewährleisten die einwandfreie Funktion des Gesamtsystems. Eine reibungslos funktionierende IT-Infrastruktur bildet heutzutage eine wichtige Grundlage für den Erfolg eines Unternehmens. Dennoch kommt es oft zu Problemen, da die Kapazitäten für eine professionelle Netzwerkbetreuung in den Unternehmen meist begrenzt sind.
IT-Service

IT-Service

IT-Services von der Planung bis zur Fernwartung Hard- und Software verkaufen ist keine Kunst! Doch woher wissen Sie, ob Sie in die für Ihren Betrieb passende Technik investieren? Und was, wenn später Fragen oder neue Herausforderungen auftauchen? Unser Service umfasst die individuelle Planung, Auslieferung und Konfiguration vollständiger IT-Systeme. Wir betreuen Sie von Anfang an und so lange Sie möchten mit unabhängiger Beratung vor der Anschaffung von Hard- und Software, Gestaltung der System-Architektur, Wartungs- und Betreuungsverträgen, Installation der neuen IT (PCs, Server etc.), Inbetriebnahme der Clients, Schulung der Programme und Systeme, Monitoring der Prozesse, Fernwartung (nach Bedarf) und Durchführung von Software-Updates, Kontrolle der System-/Server. Als triPlus-Kunde bestimmen Sie selbst, in welchem Umfang Sie unsere IT-Services nutzen möchten, wir sind gern für Sie da!
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Synology NAS Disk Station DS220j (2 Bay) - NAS Lösungen für Ihr Unternehmen

Synology NAS Disk Station DS220j (2 Bay) - NAS Lösungen für Ihr Unternehmen

Sie suchen eine NAS? Sie suchen einen Händler für die Synology NAS Disk Station DS220j (2 Bay)? Od er für ähnliche NAS Systeme? Gerne beraten wir Sie rund um NAS Systeme und Netzwerktechnik. Technische Details Hersteller Synology Leistungen Typ NAS Geräteklasse Home & Home Office Backup-Funktion Ja Backup-Funktionen Cloud,iSCSI LUN Integrierter iTunes-Server Ja Integrierter FTP-Server Ja Gemeinsamer Ordner SMB/NFS/AFP/FTP Web-basiertes Management Ja Zugriffkontrollliste Ja Reset-Knopf Ja Mehrsprachige Unterstützung Ja Ein (Ausschalter) Ja Unterstützter Browser Chrome, Firefox, Edge, Internet Explorer, Safari Design Gehäusetyp Desktop / Tower Kensington Lock Ja Slot-Typ Kabelsperre Kensington LED-Anzeigen Festplatte, LAN, Leistung, Status Produktfarbe Weiß Anzahl Lüfter 1 Lüfter Kühlung Aktiv Lüfterdurchmesser 92 mm Speichermedium Anzahl Einschübe 2 Speichermedien Schnittstellen SATA Speichermedien Typ Festplatte, SSD RAID Level 0 1 JBOD Installierte Speichertreiber Nein Maximal unterstützte Speicherkapazität 32 TB Typ des installierten Speicherlaufwerks Nein Im laufenden Betrieb wechselbare Gehäuseschächte Nein Unterstützte Dateisysteme FAT,HFS+,NTFS,exFAT,ext3,ext4 Online-RAID-Migration Ja Online-RAID-Erweiterung Ja RAID-Unterstützung Ja unterstützte Speicherlaufwerksgrößen 2.5.3.5 Zoll Speicher RAM-Speicher maximal 0.5 GB Interner Speichertyp DDR4 RAM-Kapazität 0.5 GB Leistung Unterstützung redundantes Netzteil Nein Kapazität der Stromversorgungseinheit 60 W Stromverbrauch (HDD-Standby) 5.06 W Anzahl von Stromversorgungseinheiten 1 AC Eingangsfrequenz 50/60 Hz AC Eingangsspannung 100 - 240 V Netzteil Extern Anschlüsse und Schnittstellen Anzahl LAN-Anschlüsse (RJ-45) 1 USB 3.2 Gen 1 (3.1 Gen 1) Anzahl der Anschlüsse vom Typ A 2 USB Anschluss Ja Software Betriebssystem DiskStation Manager Unterstützt Windows-Betriebssysteme Windows 7 Unterstützt Mac-Betriebssysteme Mac OS X 10.11 El Capitan Netzwerk Eingebauter Ethernet-Anschluss Ja Wake-on-LAN bereit Ja WLAN Nein Ethernet LAN Datentransferraten 10.100.1000 Mbit/s Data Link Protokolle SMB, AFP, NFS, FTP, WebDAV, CalDAV, iSCSI, Telnet, SSH, SNMP, VPN iSCSI-Unterstützung Ja Prozessor Prozessor-Taktfrequenz 1.4 GHz Prozessorfamilie Realtek Prozessor RTD1296 Anzahl Prozessorkerne 4 Lieferumfang Mitgelieferte Kabel AC,LAN (RJ-45) Externes Netzteil Ja Schnellinstallationsanleitung Ja Gewicht und Abmessungen Höhe 165 mm Breite 100 mm Tiefe 225.5 mm Gewicht 880 g Betriebsbedingungen Betriebstemperatur 0 - 40 °C Luftfeuchtigkeit bei Lagerung 5 - 95 % Höhe bei Betrieb 0 - 5000 m Relative Luftfeuchtigkeit in Betrieb 5 - 95 % Temperaturbereich bei Lagerung -20 - 60 °C Zertifikate RoHS-Kompatibel Ja DLNA-zertifiziert Ja
IT-Sicherheit

IT-Sicherheit

Wir bieten mit unseren LANCOM-Produkten innovative, sichere & zukunftsfähige Netzwerklösungen Zuverlässige Technologien aus Deutschland, auf die Sie sich verlassen können.
Bootloader

Bootloader

Der semf Bootloader besteht aus drei Kernmodulen, dem PC-Tool Firmware Packer, der Applikationsklasse Firmware Updater und der Bootloader-Applikation selbst. Firmware-Updates: sicher und schnell …mit dem Bootloader von semf Ob Fehlerbeseitigung oder Funktionserweiterungen – Embedded Systeme müssen in immer kürzeren Zyklen upgedatet werden. Firmware-Aktualisierungen sind jedoch häufig kritische Arbeitsschritte und für den Entwickler meist mit großem Zeitaufwand verbunden. Gut, wenn es für diese Aufgaben Systeme gibt, die die Arbeit für den Embedded Engineer schneller, sicherer und komfortabler machen. Aus langjähriger Erfahrung haben die Macher von semf mit dem semf Bootloader ein Toolset entwickelt, das funktionssichere Firmware-Updates in wenigen Schritten ermöglicht. Der semf Bootloader – drei Kernkomponenten inklusive Speichermodulen und Treibern Der semf Bootloader besteht aus drei Kernmodulen, dem PC-Tool Firmware Packer, der Applikationsklasse Firmware Updater und der Bootloader-Applikation selbst. Komplettiert wird das Komponenten-Set durch optionale Treiber und Speichermodule. Bootloader Komponente 1: Firmware Packer Mit dem Firmware Packer wird die Binärdatei Ihrer neuen Firmware wie gewünscht mit einer CRC oder einem Hash versehen, AES-verschlüsselt oder mit einem Zertifikat versehen. Anschließend können die Daten über unterschiedlichste Kommunikationswege an den Mikrocontroller übertragen werden. Übliche Beispiele reichen von I2C, SPI, UART (RS232 oder RS485) über CAN, Modbus, USB hin bis zu MQTT-Datenpaketen über TCP/IP via Ethernet. Der semf Bootloader unterstützt weitestgehend alle gängigen Kommunikationsschnittstellen. Bootloader Komponente 2: Firmware Updater Über die Kommunikationsschnittstelle gelangen die Daten zur Firmware-Updater-Klasse, die je nach Konfiguration die Daten und ggf. das Zertifikat prüft, entschlüsselt und anschließend an einen gewünschten Bereich im Speicher ablegt. Als Speichertechnologien werden interne Mikrocontroller-Flash und externe NOR- und NAND-Flash Bausteine unterstützt. Programmiersprache: C++
Wir sorgen mit modernster Technologie dafür, dass Ihr drahtloses Netzwerk reibungslos und sicher funktioniert.

Wir sorgen mit modernster Technologie dafür, dass Ihr drahtloses Netzwerk reibungslos und sicher funktioniert.

Sie möchten lästige Verkabelungen loswerden oder ein schwer zu erreichendes Gerät in Ihr Netzwerk einbinden? Modernste Wireless Technologien machen es möglich. Ein drahtloses Netzwerk eröffnet eine Vielzahl an flexiblen Einsatzmöglichkeiten – nicht nur, um Ihren Gästen den Zugang ins Internet zu gewähren. Inzwischen sind drahtlose Netzwerke stark weiterentwickelt worden und haben mit den ersten Geräten vom Beginn nur noch wenig zu tun. Die möglichen Datenraten wurden stark verbessert und zudem auch die Sicherheitstechnologien im Bereich der Absicherung von WLAN Netzwerken. Sprechen Sie uns an. Wir werden Ihnen helfen, das optimale Netzwerk für Ihre Bedürfnisse zu wählen. Die vorhandenen Strukturen werden dabei vorab analysiert, dokumentiert und in das neue Netzwerk überarbeitet integriert. Modernste Sicherheits-vorkehrungen sorgen dafür, dass nur ausgewählte Benutzer Zugang erhalten. Damit nicht nur die Kabel verschwinden, sondern die Sicherheit und der Komfort für Sie steigt. Aktuellste drahtlose Netzwerklösungen können durch eine intelligente Verwaltung der Datenströme sowie durch spezielle Mechanismen den Stromverbrauch deutlich reduzieren. Auch das intelligente Verwalten des Stand-By-Modus wird inzwischen umgesetzt. Die meisten Unternehmen wünschen sich ein sicheres, schnelles sowie zuverlässiges WLAN. Mit aktuellen professionellen Lösungen kann dies in relativ kurzer Zeit umgesetzt werden. Zusätzliche Filtermechanismen sorgen dafür, dass Nutzende des drahtlosen Netzwerkes vor Gefahren weitestgehend geschützt sind. Automatische Software-Updates ermöglichen es, dass die Geräte stets aktuell sind. Eine Trennung des Datenverkehrs zwischen Gäste Netzwerk und internem Netzwerk unterstützen inzwischen fast alle Geräte. Professionelle Hersteller sorgen zudem dafür, dass Sicherheitsupdates für eine bestimmte Anzahl an Jahren zur Verfügung gestellt werden.
Der Digital Signage Kompass bietet professionelle Digital Signage Displays zum Bestpreis

Der Digital Signage Kompass bietet professionelle Digital Signage Displays zum Bestpreis

Durch unseren unabhängigen Ansatz, zahlreiche Anbieter zu betrachten, sind wir in der Lage, Ihnen stets das beste System zum besten Preis zu bieten. Bitte nehmen Sie die Planungen für ein Digital Signage System nicht auf die leichte Schulter und vermeiden Sie die schmerzhafte Erfahrung der Gültigkeit des Sprichwortes “Wer billig kauft, kauft zweimal”. Es müssen nicht immer die teuersten Digital Signage Displays sein, kostengünstige Lösungen sind (abhängig vom Anwendungsfall) durchaus wettbewerbsfähig, umgekehrt entpuppen sich vermeintlich kostengünstige Lösungen langfristig oftmals als Kostenfalle. Es hängt vom Anwendungsfall und Einsatzort ab.
Embedded Data Logger

Embedded Data Logger

Ein Embedded Logger ermöglicht das effiziente und sichere Lesen und Speichern von Binärdaten auf einem nichtflüchtigen Speicher. Zusätzlich zu den Daten können zu jedem Eintrag Levelinformationen, wie DEBUG, ERROR oder FATAL, und eine Zeitinformation abgelegt werden. Die Überprüfung der Richtigkeit eines Eintrags auf einem Embedded Logger wird durch die Verwendung einer CRC sichergestellt. Der Embedded Logger ist so konzipiert, dass er für Sie in wenigen Minuten einsatzbereit ist. Mit dem verwendeten Signal / Slot System ist das Handling einfach und nachvollziehbar umgesetzt. Wahlweise kann der Logger so konfiguriert werden, dass die ältesten Einträge überschrieben werden, wenn der zugewiesene Speicher voll ist. Der Embedded Logger von semf hat ein generisches Speicher-Interface, sodass er mit allen üblichen Speichertechnologien kombiniert werden kann. Als Speicher kann sowohl der interne Flash des Mikrocontrollers selbst, ein externer NOR- oder NAND-Flash oder ein EEPROM genutzt werden. Um sicherzustellen, dass die ausgelesenen Daten auch korrekt sind, kann ein CRC zum Einsatz kommen. Sofern der eingesetzte Mikrocontroller eine Hardware-CRC-Einheit besitzt, kann diese verwendet werden. Alternativ stehen eine 8-, 16- und 32-Bit Software-CRC zur Verfügung. Beides kann ganz einfach mit dem Logger verbunden und damit genutzt werden. Konfigurationen ohne CRC sind ebenfalls möglich. Programmiersprache: C++
SedoMLS-Verkaufsnetzwerk

SedoMLS-Verkaufsnetzwerk

Exklusiv für Sedo-Kunden: Unser globales Verkaufsnetzwerk mit über 650 internationalen Partnern - für maximale Reichweite und dreimal schnellere Verkäufe.
4K LED-Display

4K LED-Display

der neuesten Generation. Es hat eine extrem flache Bauform und einen niedrigen Energiebedarf. Der optische Eindruck wird noch einmal durch eine Antireflex-Schutzglasscheibe verstärkt. Reflektionen werden so auf ein Minimum reduziert. Das Display ist darüber hinaus optimal gegen Vandalismus und mechanische Beschädigungen geschützt. Die niedrige Stromaufnahme ermöglicht auch einen Dauerbetrieb, wenn die Energiekosten höher sind. Das gesamte System befindet sich in einem schlichten kubistischen Gehäuse. Die Formensprache ist sachlich und passt sich so an jede Szenografie an. Die Oberflächen sind mit Polyurethan in den Farben
BACnet Netzwerk

BACnet Netzwerk

mit einem Gateway projektieren. Als Hersteller bieten wir Ihnen umfassendes Know-how und eine große Produktauswahl, die all Ihren Anforderungen entspricht – Made in Germany Qualitätsmanagement nach ISO 9001 Das Qualitätsmanagement (QM) der Krefelder MBS GmbH ist erfolgreich zertifiziert worden. Die MBS GmbH unterhält ein eigenes Prüflabor mit zehn versierten Mitarbeitern, das seit 2012 von der DAkkS akkreditiert ist. Jetzt auch DALI-Prüfhaus
IT-Sicherheit ist mehr als eine Firewall

IT-Sicherheit ist mehr als eine Firewall

Die Bedrohungslage für Unternehmen in Bezug auf Cyber-Angriffe steigt stetig. Es ist nicht die Frage, ob es ein Unternehmen betrifft, sondern lediglich, wann. Daher darf sich IT-Sicherheit nicht nur auf Teilbereiche der IT-Infrastruktur beschränken. Wir beziehen auch interne Prozesse, Richtlinien und Mitarbeiterschulungen in unsere Security-Konzepte ein. Denn umfassende Sicherheit ist mehr als Virenscanner, Firewall und Co.
WLAN-Systeme

WLAN-Systeme

ANALYSE Ihr aktuelles WLAN Netzwerk funktioniert nicht so wie es soll? Gerne nehmen wir in diesem Fall eine WLAN-Fehleranalyse vor, inklusive einer ausführlichen Dokumentation. Damit Ihr Netz in Zukunft störungsfrei bleibt gehören außerdem konkrete Empfehlungen dazu. Spektrumanalyse wichtiger Indikator für die Wahl der richtigen Frequenz maßgeblich für den späteren störungsfreien Betrieb Störer, die nicht aus dem WLAN-Umfeld kommen, aber trotzdem die gleiche Frequenz nutzen, werden lokalisiert. Protokollanalyse Daten werden über WLAN- oder LAN-Schnittstelle mitgeschnitten dient zur Nachvollziehung von Kommunikationsfehlern WLAN-Site-Survey Messung des bereits vorhandenen WLAN-Coverage Aufnahme und Dokumentation der bestehenden Infrastruktur Netzwerkanalyse Fehlersuche in Backend- und LAN-Strukturen BERATUNG Zählen Sie auf uns als Ihr kompetenter Ansprechpartner in allen relevanten Belangen. Vor Realisierung bzw. Montage klären wir Sie lieferanten- & herstellerneutral über Nutzen und Anforderung Ihres WLAN-Netzwerkes auf. Risikobetrachtung Hilfestellung, wenn das WLAN einmal nicht funktioniert Mögliche Auswirkungen bei Störungen hinsichtlich des laufenden betrieblichen Prozesses im Vorfeld beleuchten Effektiver Workshop Klar definierte Anforderungen und Ziele Individuelle Leistungsbeschreibung PLANUNG Als Spezialist für Planung und Konzeption von WLAN-Funknetzen kennen wir uns mit komplexen Prozessen aus und verfügen über die notwendige Kompetenz, den besonderen Funken Kreativität sowie eine sorgfältige Arbeitsweise. Erst wenn vor Ort alles optimal eingerichtet ist und die WLAN-Abdeckung effizientes Arbeiten im kabelfreien Arbeitsumfeld garantiert haben wir einen Großteil unserer Arbeit erfüllt. Überprüfung Bei Stabilitätsproblemen, Performanceengpässen oder anderen Schwachstellen findet eine Identifikation der Ursache mittels Durchführung eines Troubleshootings mit Fehlerdiagnose von bestehenden WLAN-Netzwerken statt. REALISIERUNG Fachlich kompetente Installation Installation von WLAN Komponenten durch unsere Spezialisten. Inventarisierung Aufnahme und Kontrolle der in einem Projekt installierten WLAN und LAN Komponenten Übernahme in die Dokumentation
Datendose KOMOS

Datendose KOMOS

KOMOS Datendose /Industriedose, Cat 6A Klasse EA Netzwerkdose mit IP 67 Schutzklasse Geeignet im Außenbereich. Material Aluminium Druckguss GD-ALSi12. Potentialausgleich. separate Patchkabelzuführung. Verwendungszweck: Informationstechnische Anschlussdose für anwendungsneutrale Verkabelung der Anwendungsklasse EA bis 500 MHz entsprechend ISO/IEC 11801. Ausführung: Anschlussdose mit den IP Schutzklassen (inkl. IP54) mit Beschriftungsfeld, Potenzialausgleichsanschlussmöglichkeit und separater Patchkabelzuführung. Die Kabelzuführung ist durch M16 Verschraubungen von oben und unten möglich. Die Dose wird, wie im Bild dargestellt, direkt an die Wand geschraubt werden. Deutschland: Deutschland
Hosting

Hosting

Mit unseren Enterprise Lösungen für den Rechenzentrumsbetrieb bieten wir Ihnen alle Möglichkeiten individuelle Intranet- und Extranet-Projekte professionell zu realisieren. Vertrauen Sie dabei auf einen Partner mit umfassender Erfahrung bei der Umsetzung von „Enterprise Hosting‟ Lösungen. Die IntranetBOX GmbH besitzt mit Ihrem Partner der K3 Innovationen GmbH einen erfahrenen Partner für den Rechenzentrumsbetrieb mit einem umfangreichen Portfolio von Leistungen, Produkten und Lösungen. Die Bandbreite reicht vom Hosting für die Abbildung Ihres Unternehmensauftritts, über die Verwaltung von internationalen Domain-Endungen und redundanten Nameserverbetrieb, bis hin zu umfassenden Sicherheitslösungen, IP-basierten Glasfaseranbindungen und der Bereitstellung von individuellen Infrastrukturen auf Basis von IBM Enterprise Bladecenter-Technologien mit Fibre-Channel Storage-Area-Networks (SAN) und Backup. Die K3 Innovationen GmbH bietet Ihnen sowohl virtuelle als auch dedizierte Lösungen für Intranet- und Extranet-Projekte nach Ihren individuellen Vorgaben – wir können Sie zu Ihren Anforderungen kompetent beraten und Ihnen ein individuelles Konzept für Ihre Infrastruktur ausarbeiten. Rechenzentrum zertifiziert nach DIN ISO 27001 Unser Rechenzentrum wurde durch den TÜV Saarland zertifiziert. Das zertifizierte „Geprüftes Rechenzentrum – Stufe 3 tekPlus Hochverfügbar“ erfüllt somit höchste Anforderungen der Funktionssicherheit an Verfügbarkeit und Informationssicherheit nach weltweiten Standards zur Rechenzentrumssicherheit, des - BSI IT Grundschutz - BITKOM - TIA -942 - ISO 27001 Eckdaten zum Netzwerk Die K3 Innovationen GmbH verfügt über eine eigene Infrastruktur im ausfallsicheren Rechenzentrum in Deutschland – Standort Düsseldorf. Vor Ort ist ein eigenes IP-Netzwerk mit mehreren Glasfaseranbindungen, welche die Netzknoten in Düsseldorf, Frankfurt, Amsterdam und Zürich verbindet, vorhanden. Durch redundante Router und Glasfaser-Verbindungen wird ein hochverfügbarer Zugang zu allen wichtigen Carriern und Austauschpunkten realisiert. Peering-Vereinbarungen mit wichtigen ISPs sorgen für eine schnelle Verbindung. Modernste Hardware von IBM, Cisco und Brocade sichern höchste Datendurchsätze mit geringen Latenzzeiten und ohne Paketverluste. Das gesamte Netzwerk wird rund um die Uhr durch das Network Operation Center unseres Partners Interoute, sowie das Monitoring-System der K3 Innovationen GmbH überwacht. Detailangaben: - Redundant ausgelegter Backbone mit 170 Gigabit/s Außenanbindung - Anbindung an alle wichtigen Carrier und Austauschpunkte (DECIX, AMSIX, SwissIX, ECIX) - Kundenanschlüsse bis 10 Gigabit/s möglich - 24/7 Überwachung des Netzwerkes durch eigenes NOC - Redundante Glasfaser-Verkabelung zwischen den Rechenzentren - Crossconnects zwischen und innerhalb der Rechenzentren als optionaler Service verfügbar - Kundenanschlüsse bis 10 Gigabit/s möglich Es ist auf einen weitestgehend unterbrechungsfreien 24*7 Betrieb ausgelegt. Jegliche Wartung kann im laufenden Betrieb vorgenommen werden, da in der Regel keine Wartungsfenster zur Verfügung stehen. Eckdaten zur Sicherheit Die physikalische Sicherheit der Rechenzentrumsflächen hat einen hohen Stellenwert bei der K3 Innovationen GmbH. Die jeweiligen Rechenzentren sind durch ein mehrstufiges Sicherheitssystem geschützt. Dies beginnt bei der vollständigen Umzäunung des Geländes mit S-Draht und endet an der Absicherung von Racks und Cages mit einem individuellen Zahlencode. Der Zugang zu den Rechenzentren ist nur autorisierten Personen mit Zugangskontrolle möglich. Alle relevanten Bereiche des Rechenzentrums sind mit einer Kameraüberwachung mit entsprechender Archivierung der Aufnahmen ausgestattet. Ebenfalls sind alle Gebäude mit einer Einbruch-Meldeanlage abgesichert, Alarme werden sowohl intern als auch an 2 unabhängige Sicherheitsunternehmen über dedizierte Alarmleitungen weiter gemeldet. Detailangaben: - Keine Lagehinweise am Gebäude - Protokolliertes Zugangssystem durch Kartenleser - Abgestufte Zugangsberechtigungen - 24/7 Objektüberwachung durch einen Sicherheitsdienst - Zusätzliche Sicherheit durch Cages und Racks mit Zahlencode - 24/7 Videoüberwachung des kompletten Geländes und der Gebäude
NETZWERK - SERVICE - BERLIN

NETZWERK - SERVICE - BERLIN

Unser Netzwerk-Service für Berlin ist günstiger als ein eigener Administrator. Eine regelmäßige Netzwerk-Wartung und -Betreuung durch externe Dienstleister zahlt sich für kleine und mittlere Unternehmen aus, denn häufig ist der Arbeitsaufwand der Netzwerke für einen eigenen hausinternen Administrator nicht ausreichend. Preventiv sollte man auf einen ständigen Netzwerk-Service oder eine Netzwerk-Wartung der Netzwerktechnik nicht verzichten. Wird ein Fachmann beauftragt, wenn das Netzwerksystem defekt ist, übersteigen die Kosten von Fehlersuche und Behebung meist die des vorbeugenden Netzwerk-Services. Sicher können Sie auch unsere Fachleute in Sachen Netzwerkberatung für einen Ist-Stand beauftragen. Sicherheit - Fernwartungen werden je nach Art des zu wartenden Netzwerkes unterschiedliche Lösungen eingesetzt. In jedem Fall werden diese unter sicherheitsrelevanten Aspekten und nach dem neuesten Stand implementiert. Alle Einzelheiten werden individuell und projektbezogen besprochen.
APLIS-PRN-Display

APLIS-PRN-Display

Drucksystem Feuerwehr-Laufkarten Bei baulichen Änderungen eines Gebäudes ist u.a. auch die Aktualität der Feuerwehr-Laufkarten zu beachten. Ein Austausch von laminierten oder synthetischen Feuerwehr-Laufkarten kann bei häufigen Änderungen sehr kostspielig werden. Auch die richtige Feuerwehr-Laufkarte im Einsatzfall zu finden, kann ... Leitersicherungen/-halterungen Wir haben unsere tausendfach bewährte Leitersicherung vom Typ LS grundlegend weiterentwickelt und nochmals verbessert. Die neue Produktreihe LSH ist nun gleichzeitig Leitersicherung und Leiterhalterung. Die äußerst robuste LSH deponiert eine Leiter jetzt bereits in der Grundausstattung fr ... Leiternschrank In Schulen, Kitas und anderen Gebäuden, in denen sich Kinder aufhalten, besteht eine erhöhte Gefahr des Kletterns auf Leitern, die in einer konventionellen Leitersicherung deponiert sind. Damit steigen das Unfallrisiko und die Gefahr von Beschädigungen des Gehäuses und der Wand. Um diesen potenziellen Gef ...
Intelligente Netzwerktechnologien – Damovo

Intelligente Netzwerktechnologien – Damovo

Damovo Damovo Lösungen Unified Communications Communication & Collaboration UCC Infrastruktur & Endpunkte Business Applikationsintegration
CANopen Protocol Stack Library

CANopen Protocol Stack Library

CANopen Protocol Stack Library - CANopen®-Master/Slave-Funktionalität für Ihre Anwendung Erweitern Sie bequem Ihre Applikation um CANopen Die esd CANopen-Protokoll-Bibliotheken sind für die einfache Erweiterung von Applikation um CANopen-Manager-/Slave-Funktionen und für die Entwicklung von Stand-Alone-Manager/Slave-Geräten entwickelt worden. Die in ANSI-C programmierten Bibliotheken bieten eine API zur Applikation. Sie sind auf optimale Leistungsfähigkeit ausgelegt. Alle CANopen-spezifischen Kommunikationsaufgaben werden möglichst autonom behandelt. Die Applikation wird nur dann einbezogen, wenn es erforderlich ist. Beide Bibliotheken unterstützen mehrere CAN-Netzwerke und können ggf. gleichzeitig in den Applikationen integriert sein. Alle speziellen Interfaces zu Hardware und Betriebssystemen sind in eigenen Bibliotheken abgelegt. CANopen-Slave-Bibliothek Die Slave-Bibliothek erfüllt die CiA® 301 V. 4 und unterstützt zusätzlich die Erweiterungen der CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um einen oder mehrere Software-CANopen-Slave-Knoten mit individuell gestaltetem Objekt-Verzeichnis, PDO-Konfiguration, NMT-Fehlerüberwachung usw. zu entwickeln. CANopen-Manager-Bibliothek Die Manager-Bibliothek erfüllt die CiA 301 V. 4 und die CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um das System gemäß CiA DSP 302 booten zu lassen und die entfernt positionierten Knoten über den NMT Fehler-Kontrollmechanismus zu überwachen. Der integrierte Configuration-Manager basiert auf DCF-Files gemäß CiA 306. Die Manager-Bibliothek unterstützt entfernt positionierte Slave-Knoten gemäß CiA 301 Revision 3.x and 4.x. Implementierungen sind für viele Betriebssysteme, für esd-VME-Interfaces oder esd-PC CAN-Interfaces, verfügbar (siehe Tabelle). Das Portieren der Bibliothek in kundenspezifische Hardware und/oder Betriebssysteme wird von esd unterstützt.
Das zentrale Portal für Ihre VT AIR Firewalls

Das zentrale Portal für Ihre VT AIR Firewalls

Wählen Sie eine Option aus Details VT AIR Intrusion Protection Pro Rules 999,00 exkl. MwSt. Zzgl. 19% MwSt. zzgl.
Netzwerk Health-Check

Netzwerk Health-Check

Zuverlässigkeit, Geschwindigkeit und Verfügbarkeit eines Computernetzwerkes sind im täglichen Geschäftsablauf unerlässlich. Kurze Reaktionszeiten und fehlerfreie Verbindungen werden von den Anwendern in heutigen Client-Server- Umgebungen gefordert. Deshalb muss der Sicherheit von Datenübertragungen und der Geschwindigkeit ein immer höherer Stellenwert beigemessen werden. Netzwerkstörungen, Datenverlust oder gar Netzwerkausfälle stehen heute finanziell in keinem Verhältnis zu den Kosten eines vorsorglichen und proaktiven Fehlermanagements. Einen qualitativ hochwertigen und sicheren Netzwerkbetrieb bei gleichzeitig geringen Kosten zu gewährleisten, ist aus unternehmerischer Sicht effizient. Ein zusätzliches Training für ihre IT- Abteilung ist nicht erforderlich. Ihre IT- Abteilung kann sich voll und ganz ihren eigentlichen Aufgaben widmen, indem wir für Sie den Bereich der Netzwerküberwachung zu kalkulierbaren Kosten übernehmen. Ihr Netzwerk wird von uns analysiert. Die Ergebnisse werden in detaillierten Berichten dokumentiert. Sie erhalten einfach verständliche Informationen über: - Die Leistungsfähigkeit Ihres Computernetzwerkes - Mögliche Engpässe - Das Fehlermanagement - Die Netzwerkverfügbarkeit - Die Auslastungsplanung - Mögliche sinnvolle Verbesserungen Welche Leistungen beinhaltet der Health-Check: - Die Installation und Konfiguration des Netzwerk-Monitors. - Die Vorbereitung der berichte entsprechend den Anforderungen des Auftraggebers. - Die Erstellung eines Empfehlungsberichtes hinsichtlich der Optimierungsmöglichkeiten der verschiedenen Netzwerkfunktionalitäten und Netzwerkressourcen.
Netzwerklösungen

Netzwerklösungen

Besonderen Stellenwert legen wir als IT-Dienstleister selbstverständlich auf die Planung, Inbetriebnahme und Wartung von unterschiedlichen Netzwerklösungen. Dabei versuchen wir stets Ihre Wünsche und Ideen zu realisieren. Auch bei komplexen Netzwerksystemen und speziellen Einrichtungen wie zum Beispiel VPN-Tunnel für die Heimarbeit oder Standortvernetzungen können Sie auf unsere jahrzehntelange Erfahrung im Bereich der Praxis-EDV vertrauen. Unser Service im Bereich der Netzwerktechnik stellen sich u.A. aus folgenden Leistungen zusammen: Planung und Beratung Installation und Inbetriebnahme Integration und Implementierung Pflege und Wartung bestehender Systeme Umsetzung verschiedener Lösungen (wie z.B. VPN-Tunnel oder Standortverbindungen
Intelligente Lösungen für Ihr Privat- und Firmennetzwerk

Intelligente Lösungen für Ihr Privat- und Firmennetzwerk

Gut konzipierte IT-Systeme ersparen Ihnen nicht nur viel Stress, sondern schaffen auch handfeste Wettbewerbsvorteile für Ihr Unternehmen. Diepolder-IT Consulting Lösungen zeichnen sich aus durch: Eine fundierte und kostenfreie Erstberatung, Ein zukunftsicheres und wirtschaftliches Konzept, Zeitnahe Umsetzung des Konzepts ohne den laufenden Geschäftsprozess zu stören, Individuelle Service- und Wartungspakete, Auf Ihre Anforderungen angepasste Soft- und Hardware. Ein persönliches Gespräch ist immer der erste Schritt. Wir freuen uns über Ihre.