Finden Sie schnell sicherheits software für Ihr Unternehmen: 51 Ergebnisse

Software für Überwachung

Software für Überwachung

Von Leben erleichtern bis Leben retten – wir bieten mit Sicherheit mehr Sicherheit Bereits in zweiter Generation geführt, errichtet die NEUKERT & MAURER GmbH als Fachunternehmen für Videotechnik maßgeschneiderte Lösungen auf dem Sektor Videoüberwachung für Unternehmen in Bayern, Baden-Württemberg und deutschlandweit. Dabei werden unsere Kunden/-innen von der Planung über die Installation bis hin zum Service und zur Wartung der Anlagen eingebunden. Die zielgerichtete Beobachtung von Objekten oder Personen durch optisch-elektronische Einrichtungen, sogenannte Raumüberwachungsanlagen, ist die Profession unseres Teams.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Sicherungstechnik

Sicherungstechnik

... an Befestigungselementen, Sicherungsringen, Sprengringen, Stütz- und Passscheiben.
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Axis Netzwerkkamera Companion Eye-L

Axis Netzwerkkamera Companion Eye-L

Full-HD/IR-Netzwerkkamera für Innenräume Videoqualität in HDTV 1080p und Auflösung von 2 MP
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Sicherheits-Laserscanner OS32C

Sicherheits-Laserscanner OS32C

Eine kompakte Größe, weniger Gewicht und eine niedrige Leistungsaufnahme verlängern die Betriebszeit von batteriegestützten Geräten wie fahrerlose Transportsysteme (AGVs). Der Sicherheits-Laserscanner OS32C deckt alle diese Anforderungen in Anwendungen zur Kollisionsverhinderung, Anwesenheits- uns Eindringungserkennung ab. Die Wartung wird durch eine klare Diagnose über LED-Anzeigen vereinfacht. Sicherheits-Laserscanner Typ 3 entsprechend IEC61496-1/-3 70 Sätze von Kombinationen aus Sicherheits- und Warnbereich Sicherheitszone bis zu 4 m und Warnbereich(e) bis 15 m 8 einzelne Bereichsleuchtanzeigen und verschiedene LED-Leuchtanzeigen zur Statusanzeige Bezugsgrenzen-Überwachungsfunktion verhindert nicht autorisierte Änderungen der Position des Scanners
ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

ABUS HomeTec Pro Bluetooth + ABUS Bravus Zylinder

Das ABUS HomeTec Pro Bluetooth Schloss bietet eine smarte Zugangskontrolle in Kombination mit dem ABUS Bravus Zylinder. Mit der Möglichkeit zur Ver-/Entriegelung per Smartphone App, Tastatur, Fingerscan oder Fernbedienung, bietet dieses System maximale Sicherheit durch AES-128-Bit Verschlüsselung. Ideal für Büroräume, Serviceräume, Haus- & Wohnungstüren.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel
Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Zaunsicherungsanlagen - Maximale Sicherheit für Ihre Umgebung

Unsere Zaunsicherungsanlagen bei SecuGround GmbH sind die optimale Wahl, um Gelände und Einrichtungen mit maximaler Sicherheit zu schützen. Diese hochwertigen Sicherheitssysteme dienen dazu, den Schutz von Personen und Vermögenswerten zu gewährleisten und gleichzeitig unerwünschten Zutritt zu verhindern. Höchste Sicherheit: Unsere Zaunsicherungsanlagen sind darauf ausgerichtet, den Schutz von Gelände und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern und somit die Sicherheit zu maximieren. Vielfältige Konfigurationen: Unsere Sicherheitssysteme bieten eine breite Palette von Konfigurationen und Anpassungsmöglichkeiten, um den Anforderungen Ihres Standorts gerecht zu werden. Wir bieten Lösungen für verschiedene Zaunarten und -größen. Robuste Konstruktion: Diese Sicherheitssysteme werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Sichtbarkeit und Information: Unsere Zaunsicherungsanlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Warnungen zu kommunizieren. Zuverlässige Steuerung: Diese Sicherheitssysteme können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Unsere Zaunsicherungsanlagen bieten die ideale Lösung, um Perimetersicherheit und Zuverlässigkeit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunsicherungsanlagen zu erkunden, die Ihren Anforderungen entsprechen.
Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Schallgedämmter 19"-Schrank SILENCE RACK Office - 18 HE - 1 SILENT-Lüfter - BxT 600x600 mm - Glastür - schwarz

Einer der meistverkauften in Deutschland: Seit 2004 produzieren wir schallgedämmte Serverschränke SILENCE RACK für Kunden in ganz Europa. Die maximal mögliche Geräuschreduktion dieser Schränke wurde von einem externen Prüflabor getestet und bestätigt. Mit 10 Jahren Hersteller-Garantie bürgen wir für Qualität. Hier finden Sie die Garantiebedingungen und alle weiteren technischen Details finden Sie auch unter www.silence-rack.de Dieses SILENCE RACK ist sowohl als Wandverteiler, als auch als Standschrank nutzbar! Maße: - 18 HE Nutzhöhe innen - 600 mm Breite - 600 mm Tiefe - Einbautiefe = Aussentiefe - 50 mm - Aussenhöhe: 870 mm (ohne Füße, Rollen oder Sockel, ohne Dachaufbau) Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 1 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf bis zu 2 SILENT-Ventilatoren! Fronttür mit 4 mm-Sicherheitsglas, rechts oder links anschlagbar, Öffnungswinkel 130°, inkl. 1-Punkt-Schließung und Schloß (Standard-Schließung 1333) Rückwand verschraubt, abnehmbar Seitenwände geschlossen 4 x 19"-Montageschienen, stufenlos tiefenverstellbar 1 x Ventilator im Dach (ausblasend) mit Thermostat Alle Ventilatoren sind extra leise: weniger als 17,8 dB(A)! Optional: Aufgesetzte Holzplatte: Dient der zusätzlichen Dämmung der oberen Lüftereinheit und verhindert, dass Gegenstände und Staub durch die Dachlüfter in den Schrank eindringen Kompletter Erdungssatz für alle Anbauteile 4 x Nivellierfüße (beigelegt) Traglast statisch: 100 kg Farbe: schwarz (RAL 9005) Kabeleinlass (Größe 240 x 30 mm) in Dach, Boden und Rückwand möglich Inkl. Bürstenleiste für Kabeleinlass (Staubschutz) Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³ Optionen auf Anfrage: - gedämmte Vollblechtür vorne zur Erhöhung der Dämmleistung Alle Produkte der Marke SILENCE RACK werden an unserem Montagestandort im hessischen Taunusstein assembliert. So entstehen einzeln geprüfte Qualitätsschränke und wir können individuelle Kundenwünsche direkt in die Montage einfliessen lassen. Stellen Sie uns auf die Probe, wir freuen uns auf Ihre speziellen Anforderungen für Ihren schallgedämmten Akustikschrank.
Datenwiederherstellung

Datenwiederherstellung

Verlieren Sie nie wieder wichtige Daten mit unserem professionellen Datenwiederherstellungsservice. Wir bieten zuverlässige Lösungen, um verlorene oder beschädigte Dateien effektiv wiederherzustellen. Unser Team nutzt fortschrittliche Technologien, um Ihre Daten sicher und schnell zurückzugewinnen. Vertrauen Sie auf unsere Fachkenntnisse, um Ihre wertvollen Informationen zu retten und Ihre Datenintegrität zu gewährleisten.
🌟 Mitarbeitergewinnung im digitalen Zeitalter: Sichern Sie sich die besten Talente

🌟 Mitarbeitergewinnung im digitalen Zeitalter: Sichern Sie sich die besten Talente

In der heutigen dynamischen Arbeitswelt ist der Kampf um die besten Talente intensiver denn je. Ein strategisch aufgebauter Rekrutierungsprozess ist der Schlüssel zu Ihrem Erfolg. 🔑🌟 - Benutzerzentrierte Karriereseiten: Mein Ansatz konzentriert sich darauf, Karriereseiten zu gestalten, die nicht nur informieren, sondern auch begeistern und zum Bewerben motivieren. 🛠️🖥️ - Persönliche Beratung: Als Ihr Partner für digitale HR-Lösungen stehe ich Ihnen zur Seite, um die Mitarbeitergewinnung nahtlos in Ihre Unternehmensstrategie zu integrieren. 🤝 - Effiziente Prozesse: Durch den Einsatz modernster Technologien und Methoden sorge ich für einen schnellen und effektiven Rekrutierungsprozess. ⏩ - Kosteneffiziente Strategien: Ziel ist es, Ihnen maßgeschneiderte Lösungen für die Mitarbeitergewinnung zu bieten, die Ihr Budget schonen und gleichzeitig maximale Ergebnisse liefern. 💸 Vom ersten Kontakt bis zur erfolgreichen Einstellung – ich begleite Sie auf jedem Schritt des Weges, um sicherzustellen, dass Sie die Talente gewinnen, die Ihr Unternehmen voranbringen. Eine erfolgreiche Mitarbeitergewinnung stärkt nicht nur Ihr Team, sondern auch Ihre Position am Markt. 🌐 Bereit, Ihr Rekrutierungsspiel auf die nächste Stufe zu heben? Besuchen Sie https://gewitter-im-code.de/#angebot für ein maßgeschneidertes Angebot und entdecken Sie, wie wir gemeinsam Ihr Unternehmen als begehrten Arbeitgeber etablieren können!
Damen-ESD-Sicherheitsschuh, Arbeitsschuh SIXTON WINDEX HIGH S3

Damen-ESD-Sicherheitsschuh, Arbeitsschuh SIXTON WINDEX HIGH S3

Damen-ESD-Sicherheitsschuh SIXTON WINDEX HIGH S3 mit textiler Zwischensohle. EN ISO 20345-1 S3 Damen-ESD-Sicherheitsschuh SIXTON WINDEX HIGH S3 Damen-ESD-Sicherheitsschuh SIXTON mit textiler Zwischensohle. Schaft: Schwarzes Hydrotech-Rindsleder, Textileinsätze, Textilfutter, gepolsterter Schaftrand, gepolsterte Staublasche, kombinierte Loch-/Ösenschnürung, nicht magnetische Zehenschutz-Alukappe. Fussbett: Textile Brandsohle, Einlegesohle. Sohle: Textile Zwischensohle, trittweiche Duo-PU-Flachsohle, ESD-geprüft, öl-, benzin- und säurefest, antistatisch, hitzebeständig bis 120°C. Grössen 36, 37, 38, 39, 40, 41, Weite 10. Paargewicht Gr. 38 ca. 1050 g. Passende Einlegesohlen Art. 59947. Einsatzbereich Leichter, modischer Damen-Sicherheitsschuh auch für Arbeitsplätze mit Einwirkung von Nässe/Staub und/oder mit elektrostatischer Gefährdung. Ideal passend zu den meisten Berufskleidern und Uniformen. Aufgrund des höheren Schafts bietet dieses Modell einen besseren Halt und Schutz gegen Umknickunfälle . Ungeeignet für das Bauhauptgewerbe sowie für Heiss- und spanabhebende Betriebe. Paargewicht Gr. 38: ca. 1050 g. Hitzebeständig: bis 120°C
Knieschoner/Kniepolster für Strahloverall RPB

Knieschoner/Kniepolster für Strahloverall RPB

Die Kniepolster verhindern schmerzende Knie. Sie passen in die an der Innenseite des Overalls eingenähten Taschen Produktbeschreibung: Die Kniepolster verhindern schmerzende Knie. Sie passen in die an der Innenseite des Overalls eingenähten Taschen.. Produktmerkmale: • höchstmöglicher Komfort • optimaler Schutz Lieferumfang: • 1 Paar Knieschoner
ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554

ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554

Sicherheitsstufe: EN ISO 20345 S2 - Stahlkappe - Obermaterial aus hochwertigem hydrophobiertem ESD-Sicherheitshalbschuhe S2 "Otto" HW98402-554 - Sicherheitsstufe: EN ISO 20345 S2 - Stahlkappe - Obermaterial aus hochwertigem hydrophobiertem Nubukleder und Veloursleder - Kragen und Lasche weich gepolstert - atmungsaktives Textilfutter - TPU-Laufsohle, hohe Weiterreißfestigkeit, hervorragendes Dauerbiegeverhalten, rutschhemmend, abriebfest, öl- und benzinresistent, nicht kreidend selbstreinigendes Stollenprofil - PU-Zwischensohle LightDensity, optimale Dämpfung der gesamten Lauffläche - ESD-geprüft - mögliches Zubehör: Otter-Fit Einlegesohle HW98500 und vautec-safe®, die baumustergeprüfte Einlage für Sicherheitsschuhe gemäß der berufsgenossenschaftlichen Regel für Fußschutz BGR191 Größen: 35 - 48
Extrastarke Verpackung mit Sicherungslaschen braun aus Wellpappe 360x265x-92 mm CP 030.06

Extrastarke Verpackung mit Sicherungslaschen braun aus Wellpappe 360x265x-92 mm CP 030.06

Passend für DIN B4 Der sichere ColomPac® Selbstklebeverschluss spart Zeit und zusätzliche Verschlussmittel. Mit integriertem Aufreißfaden für schnelles und einfaches Öffnen. Die zusätzliche Sicherungslasche sichert auch schweres Packgut und verhindert unbefugte seitliche Entnahme. Stark durch doppelte Materiallagen Starker Ecken­ und Kantenschutz FSC® zertifiziert Es gibt verschiedene Größen - Fragen Sie uns an
Far Cry New Dawn

Far Cry New Dawn

Tauche ein in ein verwandeltes, lebendiges, post-apokalyptisches Hope County, Montana, 17 Jahre nach der Atomkatastrophe. Schließe dich anderen Überlebenden an und führe den Kampf gegen eine neue, gefährliche Bedrohung an: die Highwaymen und der Führung der Zwillinge, die sich die letzten verbleibenden Ressourcen sichern wollen. KÄMPFE IN EINER POST-APOKALYPTISCHEN WELT UMS ÜBERLEBEN Greife allein oder zu zweit mit einem Freund im Coop-Modus in einer unberechenbaren und veränderten Welt zu den Waffen. STOSSE MIT ZWEI NEUEN FEINDEN ZUSAMMEN Rekrutiere eine bunt gemischte Truppe von Helfern und Vierbeinern auf Abruf und bilde Allianzen, damit sie an deiner Seite gegen die unkontrollierbaren Köpfe der Highwaymen kämpfen, die Zwillinge. BAUE DEINE BASIS UND DIE ÜBERLEBENDEN AUF Rekrutiere Spezialisten, um deine Basis zu verbessern, wodurch völlig neue Features freigeschaltet werden – darunter das Herstellen von Waffen, Ausrüstung und mehr. FÜHRE SCHLACHTEN UM RESSOURCEN IN HOPE COUNTY UND DARÜBER HINAUS Verwickle die Highwaymen in Revierkämpfe und gehe auf Expeditionen zu denkwürdigen Schauplätzen in verschiedenen Ecken der USA Systemvoraussetzungen Betriebssystem: Windows 7 SP1, Windows 8.1, Windows 10 (64bit) Prozessor: Intel Core i7-4790 @ 3.6 GHz oder AMD Ryzen 5 1600 @ 3.2 GHz RAM: 8GB Grafikkarte: NVIDIA GeForce GTX 970 (4GB) oder AMD Radeon R9 290X (4GB) oder besser DirectX: DirectX June2010 Redistributable SOUND: DirectX 9.0c kompatibel Festplatte: 30 GB freier Speicher Internetverbindung erforderlich. Registrierung über Ubisoft Connect nötig. USK: USK 18 Genre: Shooter Format: Aktivierungscode Plattform: Ubisoft Connect Spieler: Singleplayer PEGI: PEGI 18
Installation, Installationsservices umfasst den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location.

Installation, Installationsservices umfasst den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location.

Installation Installationsservice: Unser professionelles Installationsteam steht Ihnen zur Verfügung, um Ihre Veranstaltungsstätte mit hochwertiger Licht- und Tontechnik auszustatten. Wir kümmern uns um die Installation, damit Sie sich auf Ihre Veranstaltung konzentrieren können. Unsere Installationsservices umfassen den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location. Unser Fachpersonal gewährleistet einen fachgerechten Einbau von Equipment und Zubehör, sowohl von uns bereitgestellt als auch von Ihnen mitgebracht. Vertrauen Sie auf unsere Experten, um Ihre Veranstaltung pünktlich und professionell zu starten. service [Installation, Installierung, E-Installation, Installier-Arbeit, Installierungen, Installationen, Installierungsarbeit, Installier-Arbeiten, Installierungsarbeiten, Softwareinstallation, Hardware installieren, Installieren, Installationsleitung, Hardware-Installation, Installierarbeiten]
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.