Finden Sie schnell sicherheits software für Ihr Unternehmen: 31 Ergebnisse

Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Data Center Security

Data Center Security

Das Rechenzentrum ist das Herzstück jedes Unternehmens, denn hier werden Unternehmenswerte – die Daten – gelagert. InfoGuard unterstützt Sie dabei, die richtige Strategie für Ihr Datencenter zu definieren und zu implementieren. Sie profitieren dabei von unserer Erfahrung in den Bereichen Informationssicherheit, Networking, Virtualisierung und Design.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Security by Design in der Softwareentwicklung

Security by Design in der Softwareentwicklung

Wie verändert Security by Design die Softwareentwicklung? Das war Thema am diesjährigen Gina-Workshop.
AntiVirus-Software

AntiVirus-Software

In Windows 11 und Windows 10 ist bereits ein verlässlicher Virenscanner mitgeliefert. Nach wie vor kann eine andere AntiVirus-Software installiert werden. Kontrollieren Sie regelmässig, ob die Erkennungsdateien aktuell sind. In der Regel machen dies die Programme selbständig. Wöchentlich einen vollständigen Scan durchführen.
Software Entwicklung

Software Entwicklung

Wir erstellen individuelle Software- und Visualisierungs-Lösungen für unsere Kunden. Wir setzen auf langfristige Zusammenarbeit. Mit den meisten unserer Kunden arbeiten wir seit vielen Jahren zusammen, was wir als Vertrauens- und Qualitätsbeweis werten. Profitieren Sie von unserer Erfahrung!
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicherheitsberatung

Sicherheitsberatung

Beratung von Privat- und Geschäftspersonen bezüglich der Sicherheit im Gebäude
Sicherheit Software as a Service (SaaS)

Sicherheit Software as a Service (SaaS)

Wir möchten Ihnen die wichtigsten Fragen zur Sicherheit transparent beantworten. Wie speichern Sie unsere Daten? Sämtliche Daten werden in einer Kundenspezifischen Datenbank gespeichert. Die Datensicherungen werden Geo Redundant gespeichert. Die Zugriffe (Benutzer, Passwort) werden Kundenspezifisch verwaltet. Bieten Sie Service Level Agreements (SLA) an? Das Standard SLA ist im Abo enthalten. Selbstverständlich kann ein Kundenspezifischer definiert werden. Hatten Sie jemals eine Sicherheitsverletzung? Wir hatten bis heute keine Sicherheitsverletzung. Was geschieht mit unseren Daten, wenn wir Ihren Dienst nicht mehr nutzen? Die Daten werden 60 Tage über die Kündigungsfrist gespeichert. Anschließend werden alle Daten gelöscht.
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Axis Netzwerkkamera Companion Eye-L

Axis Netzwerkkamera Companion Eye-L

Full-HD/IR-Netzwerkkamera für Innenräume Videoqualität in HDTV 1080p und Auflösung von 2 MP
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Konzentrieren Sie sich auf Ihr Unternehmen und nicht auf die Verwaltung von Sicherheitshardware und -software

Konzentrieren Sie sich auf Ihr Unternehmen und nicht auf die Verwaltung von Sicherheitshardware und -software

Verwenden Sie Data Protection on Demand, und Sie müssen keine Hardware und Software für Ihre HSM- und Schlüsselverwaltungsanforderungen kaufen, bereitstellen, konfigurieren und warten. Die gesamte physische Hardware, Software und Infrastruktur wird von Thales verwaltet, einschließlich eines SLA, sodass Sie sich auf Ihr Geschäft konzentrieren können.
Sicherheitsdienstleistungen nach Mass!

Sicherheitsdienstleistungen nach Mass!

Verlangen Sie unverbindlich Ihre Offerte! Dynamisch, motiviert und erfahren! Wir sind im – hart umkämpften – Sicherheitsmarkt präsent!
Ihre Server im sicheren Datacenter

Ihre Server im sicheren Datacenter

Mit SolNet Managed Server virtual mieten Sie virtuelle Server in unserem Schweizer ISO27001 zertifiziertem Datacenter, konfigurieren Sie nach Ihrem exakten Bedarf und profitieren von einer direkten Anbindung an unseren schnellen Internet-Backbone. Sie entscheiden ob sie «nur» die Server Hardware von uns beziehen, oder ob Sie auch Server und Betriebssystem von uns betreiben lassen. Optional überwachen wir auch Ihre Anwendung und alarmieren Sie bei Unregelmässigkeiten. Für die Verbindung zu Ihren Büroräumen stehen Ihnen zusätzlich divers SolNet Connectivity Produkte zur Verfügung.
1000FTAD: Trading mit Erfahrung und Zukunftssicherheit

1000FTAD: Trading mit Erfahrung und Zukunftssicherheit

Willkommen bei 1000FTAD – Thousand Fabulous Trades A Day! Unsere Trading-Software bietet Ihnen weit mehr als nur automatisierte Trades. Sie eröffnet Ihnen die Welt des globalen Devisenhandels und gibt Ihnen eine Lösung an die Hand, die Sie begeistern wird! Unsere Vision ist es, professionelle Anleger zu unterstützen, die mehr erwarten – Präzision, Effizienz und Kontrolle. Mit jeweils über 30 Jahren Börsen- und Trading-Erfahrung jedes Teammitglieds und mehr als 2,3 Millionen abgeschlossenen Trades durch regionale Spezialisten, bieten wir eine Lösung, die aus echter Praxis entstanden ist. 1000FTAD ist das Ergebnis intensiver Entwicklungsarbeit, unterstützt von einem internationalen Team, das sich der kontinuierlichen Verbesserung verschrieben hat. Unsere vollautomatisierte Trading-Lösung kombiniert hochleistungsfähige Server mit der blitzschnellen Ausführung von Orders in Millisekunden. Und das Beste: Sie behalten stets die Kontrolle. Über Ihr persönliches Brokerkonto haben Sie rund um die Uhr Zugriff und Einblick über Ihr Investitionskapital, während unsere Software Ihnen dabei hilft, die gewünschten Erträge zu erzielen. In einer Welt, die sich ständig verändert, geben wir Ihnen die Stabilität und Flexibilität, die Sie benötigen, um erfolgreich zu sein. Mit einer klaren Risikomanagementstrategie und intelligenten Absicherungen bleiben Sie auch in volatilen Märkten auf Kurs. Dank unserer kontinuierlichen und kostenlosen Upgrades bleibt Ihr System stets auf dem neuesten Stand. Setzen Sie Ihre individuellen Ziele, minimieren Sie Ihr Risiko und maximieren Sie Ihren Erfolg. 1000FTAD: Profitieren Sie von unserer Erfahrung und gestalten Sie Ihre finanzielle Zukunft eigenverantwortlich.
ITAB AlphaGate als Zutrittskontrolle im Einsatz bei Media Markt in Crissier

ITAB AlphaGate als Zutrittskontrolle im Einsatz bei Media Markt in Crissier

Die Eingangsanlage AlphaGate von ITAB verhindern den Diebstahl durch den Eingang. Den Kunden ist es nicht möglich ohne einen Alarm auszulösen wieder durch den Eingang den Laden zu verlassen. ITAB AlphaGate bietet zukunftssichere Funktionalität in bewährter Bauweise. Mit AlphaGate können Sie sowohl Ihr Unternehmen als auch Ihre Kunden schützen. Anti-Panik- sowie „Child-Safe“-Funktion sind Standard. Die AlphaGate kann perfekt an Ihre Marke angepasst und nach Ihren Kundenwünschen gestaltet werden. LED-Beleuchtung, Gravuren, Chrom, Edelstahl oder lackierte Oberflächen sind nur einige der verfügbaren Möglichkeiten. AlphaGate ist die flexible Wahl für nahezu jeden Anwendungsfall; die zahlreichen Betriebsmodi und Designmöglichkeiten machen AlphaGate zu einer wirklich universellen Lösung.
Server-Log-Files

Server-Log-Files

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log Files, die Ihr Browser automatisch an uns übermittelt. Dies sind: ● Browsertyp und Browserversion ● verwendetes Betriebssystem ● Referrer URL ● Hostname des zugreifenden Rechners ● Uhrzeit der Serveranfrage
Data Center Connectivity

Data Center Connectivity

Die Verbindung von verteilten Data Center ist für die Leistungsfähigkeit der Businessanwendungen entscheidend. Die Produkte von ADVA und unsere eigenen InfoGuard Layer 2 Verschlüssler bietet Ihnen dazu eine äusserst skalierbare und flexible Lösung für die Anbindung geografisch verteilter Rechenzentren. Dank der WDM-Übertragungstechnologie von ADVA profitieren Sie bei der Anbindung des angesetzten Datencenters von der hohen Effizienz und Zuverlässigkeit. Für die Anbindung von hochperformanten Datencentern integrieren wir für die unterschiedlichsten Netzwerkprotokolle unsere leistungsfähigen und zuverlässigen Layer-2-Verschlüsselungen oder die integrierte Lösung von ADVA. Wir setzen konsequent auf den Layer-2-Ansatz. Weil hier die Verschlüsselung nicht auf Paketebene stattfindet, entfallen sämtliche Nachteile der IPSec-Übertragung - wie zum Beispiel deren teils erhebliche Overhead-Wirkung, die für einen empfindlich eingeschränkten Datendurchsatz sorgt - mit einem Schlag. Zudem ist der Layer-2-Ansatz multiprotokollfähig und schützt so nicht nur den IP-Datenverkehr.
Cyber defence Center (CDC As a Service)

Cyber defence Center (CDC As a Service)

Wir erbringen aus unserem ISO/IEC 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz das gesamte Service-Spektrum InfoGuard Cyber Defence Center – Sicherheit aus der Hand des Schweizer Cyber Security Experten InfoGuard deckt über das ISO/IEC 27001:2013 zertifizierte Cyber Defence Center das gesamte Service-Spektrum ab: Angefangen von normalen Support- und Helpdeskanfragen über ausgelagerte Cloud und Managed Security Services bis hin zum umfassenden SOC-Service, bei welchem sich unsere Experten rund um die Uhr um die Cyber Security der Kunden kümmern.
Zustimmtaster ZXE/ZSE - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZXE/ZSE - Sicherheitstechnik mit AS-Interface

Zustimmtaster für den Einbau. Die Zustimmtaster der Baureihen ZSE und ZXE können in beliebige Gehäuse oder Bedienkonsolen integriert werden. Die Zustimmeinrichtungen der Baureihe ZSG und die Zustimmtaster der Baureihen ZSE und ZXE können in beliebige Gehäuse oder Bedienkonsolen integriert werden. Damit kann jeder Kunde eine massgeschneiderte Lösung für seinen Anwendungsbereich erstellen. 3-stufige Funktion. Zweikanalige Ausführung. Optional mit 22,5 mm oder 30,5 mm Einbaumaß. Geeignet z. B. für Einbau in Handbediengeräte HBL oder Gehäuse G2 oder G3. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf).
MOBOTIX C25-Indoor-Deckenkamera 6MP

MOBOTIX C25-Indoor-Deckenkamera 6MP

mit B016 Objektiv (180°/360° Tag) IP20 C25-Indoor-Deckenkamera 6MP - 360°-Rundumblick-Kamera für Räume mit abgehängter Decke
Zustimmtaster ZSM - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSM - Sicherheitstechnik mit AS-Interface

Der ZSM ist mehr als ein gewöhnlicher Zustimmtaster. Durch seinen modularen Aufbau lassen sich viele zusätzliche Funktionen integrieren. Erweiterungsbauteile wie beispielsweise eine Stopp-Befehlseinrichtung, die LED-Anzeigen oder ein Schlüsselschalter, machen den ZSM zum Multitalent und fast schon zum kleinen Handbediengerät. Als Besonderheit gilt das neuartige Vibrationssignal, welches dem Bediener mitteilt, ob sich der Zustimmtaster in Zustimmstellung befindet. Durch die gummierte Grifffläche liegt der Taster sicher in der Hand. Das durchdachte Design und das geringe Gewicht ermöglichen ein ermüdungsfreies Arbeiten. Ihre Vorteile: - Multifunktional durch verschiedene Ausführungen - Schlüsselschalter - Stoppbefehlseinrichtung - Mini-Joystick - LED-Anzeigen, usw. - 3-stufiger Zustimmtaster - Rückmeldung in Zustimmposition - Ergonomische Ausführung
Transpondercodierter Sicherheitsschalter CES-C04 ohne Zuhaltung

Transpondercodierter Sicherheitsschalter CES-C04 ohne Zuhaltung

Die codierten elektronischen Sicherheitssysteme CES sind moderne Verriegelungseinrichtungen der Bauart 4 zum Schutz von Mensch, Maschine und Prozess. Der CES-AS-C04 erweitert die Baureihe der transpondercodierten Sicherheitsschalter CES-C04 um eine Version mit integriertem AS-Interface. Der Anschluss erfolgt nach den Spezifikationen von AS-Interface. Mit Hilfe eines Adapters kann der CES-AS-C04 als Slave direkt mit dem Flachbandkabel verbunden. Der Status von AS-Interface kann über im Steckverbinder integrierte LEDs jederzeit sofort erkannt werden. Das kompakte Gehäuse sowie variable Anfahr- und Montagemöglichkeiten bieten ein Maximum an Flexibilität beim Konstruieren. Der CES-AS-C04 kann dank des symmetrischen Gehäuses sowohl an links als auch an rechts angeschlagenen Türen angebracht werden. Neben den AS-i Diagnose LEDs im Steckverbinder, verfügt der CES-AS-C04 über 2 LED-Anzeigen im Gehäuse, die, unabhängig von der Einbaulage, eine schnelle Diagnose gewährleisten. Die integrierte LED-Grenzbereichsanzeige ermöglicht das rechtzeitige Erkennen einer Dejustage der Schutzeinrichtung. Somit kann ein ungewollter Stillstand der Anlage verhindert werden. Die Transpondercodierung sorgt in der Unicode Version für absolute Manipulationssicherheit und gewährleistet in allen Varianten Kategorie 4 / PL e nach der EN ISO 13849‑1. Die hohe Schutzart IP 67 sowie die Unempfindlichkeit gegen Vibrationen erlauben den Einsatz auch in sehr rauer Umgebung. Die transpondercodierten EUCHNER Sicherheitsschalter der Baureihe CES-C04-AP/AR können ab sofort in explosionsgefährdeten Bereichen der Zone 2 (Gase) und Zone 22 (Stäube) eingesetzt werden. Möglich macht dies ein speziell entwickelter Gehäuseschutz aus Kunststoff, in den der CES-C04 einfach eingelegt wird. Dieser schützt den Sicherheitsschalter wirkungsvoll vor möglichen Schlageinwirkungen und erfüllt somit die Anforderung der ATEX Richtlinie. Sichtfenster im Gehäuseschutz erlauben die einfache Erkennung der Status-LED Anzeigen des CES-C04. Ein Nachrüsten von bereits installierten CES-C04 Geräten im Feld ist jederzeit möglich.
Transpondercodierter Sicherheitsschalter CES-C01 ohne Zuhaltung

Transpondercodierter Sicherheitsschalter CES-C01 ohne Zuhaltung

Sicherheitsschalter mit integrierter Auswertelektronik. Kleine Bauform. Diagnosefunktion mittels LED's. Sicherheitsschalter mit interner Auswertung. Systemfamilie AP/AR. Produkte der Systemfamilie AP werden als Einzelgerät eingesetzt. Produkte der Systemfamilie AR sind untereinander in Reihe schaltbar. Vorteil: - Kompakte, quadratische Bauform - 1 aktive Fläche, umstellbar in 5 Richtungen - Diagnose über 2 LEDs - Großer Ansprechbereich - Normgehäuse (EN 60947-5-2) - PL e / Kategorie 4
Transpondercodierter Sicherheitsschalter CTP-EX mit Zuhaltung

Transpondercodierter Sicherheitsschalter CTP-EX mit Zuhaltung

Der transpondercodierte Sicherheitsschalter CTP mit Zuhaltung wurde um eine Variante für den Einsatz in explosionsgefährdeten Bereichen erweitert. In der Ausführung CTP-EX kann der Sicherheitsschalter in der Zone 2 (Umgebung Gase) und Zone 22 (Umgebung Stäube) eingesetzt werden. Um den hohen Anforderungen für den Einsatz in explosionsgefährdeten Bereichen gerecht zu werden und die Anforderungen gemäß ATEX Richtlinie zu erfüllen, wurden verschiedene konstruktive Maßnahmen am CTP-EX vorgenommen. So wurde beispielsweise eine zusätzliche Schutzumhausung vorgesehen und Maßnahmen zur Vermeidung von Funkenbildung getroffen. Wie alle Sicherheitsschalter der Baureihe CTP verfügt der CTP-EX über eine Zuhaltekraft von 2600 N. Es können bis zu 20 Geräte in Reihe geschalten werden. Die Anforderungen der Normen EN ISO 13849-1 mit Kat. 4 / PL e sowie der EN ISO 14119 nach einem Bauart 4 Schalter mit hoher Codierungsstufe erfüllt der CTP-EX.
Electronic-Key-System EKS mit Datenschnittstelle

Electronic-Key-System EKS mit Datenschnittstelle

EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Das Electronic-Key-System EKS ist ein transponderbasiertes Schreib-/Lesesystem für den industriellen Einsatz. Es dient in erster Linie der elektronischen Zugriffskontrolle und Zugriffsverwaltung, als Alternative zu den üblichen, passwortbasierten Techniken. Durch die Kombination aus Schlüssel und Informationsspeicher bietet es aber weit mehr als einen Passwortersatz. Als offenes und frei konfigurierbares System mit unterschiedlichen Datenschnittstellen ist EKS sehr universell einsetzbar. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: - Steuerung von bestimmten Maschinenfunktionen - Speicherung von Prozessparametern - Nachvollziehbarkeit von Ereignissen - Schlüssel mit Ablaufdatum versehen - Unterschiedliche Berechtigungsstufen für mehrere Prozesse Vorteile: - Sicheren und kontrollierten Zugriff auf Ihre Prozesse - Automatisches An- und Abmelden durch Platzieren des Schlüssels - Vielfältige Einsatzmöglichkeiten in allen Branchen durch industrietaugliches Gehäuse - Einfache Integration durch unterschiedliche Schnittstellen - Erhöhte Produktqualität durch kontrollierte Fertigung - Erhöhte Betriebssicherheit Ihrer Anlagen und dadurch geringere Produktionskosten Bauform kompakt: Die kompakte Bauform zeichnet sich dadurch aus, dass Schlüsselaufnahme und Elektronik in einem Gehäuse untergebracht sind. Der Schlüssel wird in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. - Schlüsselaufnahme und Elektronik in einem Gehäuse - Sehr zuverlässiges Halten des Schlüssels, auch bei starken Erschütterungen - Robustes Gehäuse zum Einsatz in rauer Umgebung Ausführung FSA: Die Geräte FSA besitzen zusätzlich einen zweiten, redundanten Kanal, der in Form eines zusätzlichen Halbleiter-Schaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt.
Elektromechanischer Sicherheitsschalter STA Metallgehäuse mit Zuhaltung

Elektromechanischer Sicherheitsschalter STA Metallgehäuse mit Zuhaltung

Der Sicherheitsschalter STA in robuster Metallausführung ist maßkompatibel zu den bewährten EUCHNER Sicherheitsschaltern TP und STP im Kunststoffgehäuse. Durch sein Aluminium-Druckguss-Gehäuse und der hohen Schutzart IP 67 kann der Schalter selbst extremen Umgebungsbedingungen standhalten. Wie die Schalter TP und STP besitzt auch der Sicherheitsschalter STA eine Zuhaltung und Zuhaltungsüberwachung. Es steht eine große Auswahl an Schaltelementen zur Verfügung. Die Schaltkontakte schalten einen minimalen Strom von 1 mA. Dadurch ist der Sicherheitsschalter STA auch für den Betrieb an sicheren Steuerungen geeignet. Merkmale: - Robuste Bauweise - 3 Leitungseinführungen - Hohe Schutzart IP 67 - LED optional