Finden Sie schnell sicherrung für Ihr Unternehmen: 265 Ergebnisse

Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie Ihr, und das Leben Ihrer Mitarbeiter beim Einstieg in den Abwasserkanal. Mit unseren Faltsignalen, Pylonen oder Schachtgittern sichern Sie Ihre Baustelle. PSA-Ausrüstung, Höhensicherungsgerät mit Dreibein, Gaswarngeräten, Sauerstoffselbstretter, Leckage-Prüfgeräte, sowie Belüftungsgeräte, alles ist unabdingbar, vor dem Einsteigen in umschlossen Räume mit gefährlicher Atmosphäre.
Netzwerküberwachung

Netzwerküberwachung

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen. Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.
Sicherheitstechnik

Sicherheitstechnik

Bei Pollin Electronic, Ihrem vertrauenswürdigen Anbieter für Elektronik und Technik, verstehen wir die Bedeutung von Sicherheit und Schutz für Ihr Zuhause, Ihr Büro oder Ihr Geschäft. Deshalb bieten wir eine umfangreiche Auswahl an Sicherheitstechnik, die modernste Lösungen umfasst, um Ihre Räumlichkeiten sicher zu halten und Ihnen ein beruhigendes Gefühl der Sicherheit zu vermitteln. Unser Sortiment an Sicherheitstechnik beinhaltet: Überwachungskameras: Von diskreten Modellen für den Innenbereich bis hin zu robusten, wetterfesten Kameras für den Außenbereich. Unsere Überwachungskameras bieten hochauflösende Bildqualität, Nachtsichtfunktionen und die Möglichkeit zur Fernüberwachung über Smartphone oder Tablet, sodass Sie Ihr Eigentum jederzeit und überall im Blick haben. Alarmsysteme: Einfach zu installierende, drahtlose Alarmsysteme, die Ihr Zuhause oder Büro vor Einbrüchen schützen. Mit verschiedenen Sensoren für Türen und Fenster, Bewegungsmeldern und Sirenen bieten unsere Systeme umfassenden Schutz. Rauchmelder und Gasmelder: Lebensrettende Geräte, die frühzeitig vor gefährlichen Rauch- und Gasansammlungen warnen. Unsere Melder sind einfach zu installieren und zu warten, um für die Sicherheit Ihrer Familie oder Mitarbeiter zu sorgen. Zugangskontrollsysteme: Von elektronischen Türschlössern bis hin zu biometrischen Zugangssystemen bieten wir moderne Lösungen, um den Zugang zu Ihren Räumlichkeiten zu kontrollieren und zu beschränken, sodass nur autorisierte Personen Zutritt haben. Video-Gegensprechanlagen: Erhöhen Sie die Sicherheit an Ihrer Haustür mit unseren Video-Gegensprechanlagen, die es Ihnen ermöglichen, Besucher zu sehen und mit ihnen zu sprechen, bevor Sie die Tür öffnen. Bei Pollin Electronic legen wir Wert auf die Qualität und Zuverlässigkeit unserer Sicherheitstechnik. Wir bieten Produkte, die nicht nur mit der neuesten Technologie ausgestattet sind, sondern auch eine einfache Installation und Bedienung ermöglichen. Unser Ziel ist es, Ihnen Lösungen zu bieten, die Ihren spezifischen Sicherheitsanforderungen entsprechen und gleichzeitig Ihr Budget berücksichtigen. Zusätzlich zu unserem umfangreichen Produktangebot bieten wir fachkundige Beratung, um Sie bei der Auswahl der richtigen Sicherheitstechnik zu unterstützen. Egal, ob Sie nach einer einfachen Lösung für Ihr Zuhause suchen oder ein umfassendes Sicherheitssystem für Ihr Unternehmen benötigen – unser Team steht Ihnen mit Expertise und Erfahrung zur Seite. Entdecken Sie jetzt die Sicherheitstechnik bei Pollin Electronic und schützen Sie, was Ihnen wichtig ist, mit verlässlichen und fortschrittlichen Lösungen. Mit Pollin Electronic setzen Sie auf Sicherheit, Komfort und Frieden – heute und in Zukunft.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Sicherheitstechnik

Sicherheitstechnik

Organische und/oder metallische Stäube - wie z.B. aus der metallverarbeitenden Industrie, Chemie, Pharmazie und der Lebensmittelindustrie - sind im aufgewirbelten Zustand brennbar und explosionsfähig. MÖGLICHE GEFAHREN » Brennbare bzw. explosionsfähige Gase treten auf in der Pharma-Industrie, beim Einsatz von Lösemitteln bei der Kunststoffherstellung usw. » Zündquellen in Filternden Abscheidern wie geräteeigene Zündquellen, staubeigene Zündquellen und/oder von extern eingetragene Zündquellen » Zündquellen in Filteranlagen, verursacht beispielsweise durch Flammen und Glimmnester, statische Elektrizität, mechanisch erzeugte Funken, elektrisch erzeugte Funken, chemische Reaktionen, heiße Oberflächen etc. SICHERE HANDHABUNG Die sichere Handhabung brennbarer und explosionsfähiger Stäube hat insbesondere bei filternden Abscheidern entscheidende Bedeutung, da diese als Aufkonzentrierer ein erhöhtes Brand- und Explosionsrisiko darstellt. Innerhalb der Europäischen Union gibt es die ATEXX Richtlinien. Zur sicheren Handhabung der Brand- und Explo-sionsgefahr durch Stäube bzw. Gase sind vorbeugende oder konstruktive Maßnahmen erforderlich. Durch langjährige Entwicklungsarbeit in der Praxis und die Mitarbeit in Gremien des VDI, VDMA, GDV zur Erarbeitung von Richtlinien und Standards sind die Herding Filteranlagen mit den Herding® Filterelementen auf den jeweiligen Anwendungsfall sicher abgestimmt. In Zusammenarbeit mit akkreditierten Instituten werden die sicherheitstechnischen Kenngrößen von Stäuben ermittelt. EXPLOSIONSSCHUTZKONZEPT AN HERDING FILTERANLAGEN Herding Filtertechnik bietet ein umfassendes und individuell angepasstes Konzept an: » Primäre Maßnahmen: z. B. Inertisieren, Passivieren » Sekundäre Maßnahmen: z. B. Vermeiden wirksamer Zündquellen » Konstruktive Maßnahmen: Reduktion der Auswirkungen einer Explosion/eines Brandes auf ein unbedenkliches Maß
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Maximale Kettensicherheit

Maximale Kettensicherheit

• Kette ist aus gehärtetem Spezialkettenstahl gefertigt • Lackierung und Chrom wird durch Stoffschlauch vor Beschädigungen geschützt
Das ultimative Sicherheitsschloss

Das ultimative Sicherheitsschloss

• Bügel und Gehäuse aus gehärtetem legiertem Qualitätsstahl • Optimaler Schutz vor Manipulation und Schlüsselaustausch dankAbus-Plus Scheibenzylinder mit 7 Pins • Lieferumfang: 2 Schlüssel enthalten
Kompakte Sicherheitsschlösser

Kompakte Sicherheitsschlösser

• Bestehend aus nicht leitendem Nylongehäuse und Aluminiumbügel • Geringes Gewicht: nur 65 g • Schließzwang • Maximale Betriebstemperatur: 120 °C • Leichte Zuordnung zu Lockout-Teams durch Farbcodierung
Sicherheitslösungen

Sicherheitslösungen

Mit Sicherheit das richtige Etikett DYNAMIC Systems bietet eine Reihe an Standard- und kundenspezifischen Kennzeichnungslösungen seines Partners Brady an, die speziell den Bedarf an Produktsicherheit decken.Durch den Einsatz dieser Etiketten können gezielt unnötige Ausgaben in den Bereichen Garantiebetrügereien, Produktfälschungen, Produktmanipulationen, fehlerhafte Produktanwendungen und Produktionsmitteldiebstähle vermieden werden.Wasserkontaktindikation Mit dem Etikett AquAlert kann nachgewiesen werden, ob Wasser eingedrungen ist. Somit können Garantieansprüche kontrolliert oder der Nachweis von Gestaltungsmanipulation nachgewiesen werden.Etikettenaustausch Das spezielle Material des Etiketts weist nach, ob das verwendete Etikett bereits vom Produkt gelöst wurde oder nochmals aufgeklebt wurde.Garantiesiegel Dieses Siegel zerstört sich beim Ablösen vom Gegenstand selbst. Diese Etiketten werden verwendet, um Produktmissbrauch zu erkennen, indem ein Schraubloch damit abgedeckt wird.Verfolgung des Anlagevermögens Hier können Etiketten verwendet werden, die schwer ablösbar sind. Ein einfaches Ablösen des Etiketts ist nicht möglich. Somit sind diese Etiketten besonders für die Kennzeichnung des Anlagevermögens geeignet.Kontrolle der Vertriebskanäle In diesem Bereich können selbstzerstörende Etiketten eingesetzt werden. Der Nachweis, ob ein Gegenstand bereits mit einem Etikett gekennzeichnet war, ist somit eindeutig.Verpackungs-Siegel Das Einsatzgebiet dieses Siegels betrifft vor allem den Verschluss von Verpackungen. Ist das Etikett beschädigt oder durchtrennt ist ersichtlich, dass die Verpackung bereits geöffnet wurde.Schutzmaßnahmen für fehlerhafte Handhabung Hierfür können Etiketten verwendet werden, die einen bestimmten Teil des Produktes entsprechend versiegeln und den Kunden abschrecken, das Produkt selbst zu reparieren.Frachtkontrolle Bei der Frachtkontrolle von Containers werden die Türen beispielsweise mit fälschungssicheren Etiketten versiegelt. Wird das Etikett entfernt oder beschädigt kann nachgewiesen werden, dass die Tür des Containers bereits geöffnet wurde.
Zugangskontrolle

Zugangskontrolle

Sichere Identifikation von Personen und Objekten Egal, ob es sich um die Eintrittskarte zu einem Fußballspiel, das Einlösen eines Gutscheins oder auch den Eintritt in zugangsbeschränkte Gebäude handelt – die sichere Identifikation von Personen und Objekten ist heutzutage allgegenwärtig und von hoher Bedeutung. Neben der Einhaltung von gesetzlichen Vorgaben spielen dabei Praktikabilität und Ökonomie eine maßgebliche Rolle. Gerade die Zutrittsüberwachung bei Räumen und Gebäuden nimmt stetig an Bedeutung zu. So wird es immer wichtiger, nur berechtigten Personen den Zutritt in Gebäude, Gebäudeabschnitte und einzelnen Räumen zu gestatten. Hier hat bereits vor Jahren die RFID-Technologie Einzug gehalten. Im Neubau der Firma DYNAMIC Systems, der im Juli 2010 bezogen wurde, ist eine solche Sicherheitstechnik installiert und seither erfolgreich in Betrieb. Sämtliche Türen sind mit Transponderlesern ausgestattet, die nur jenen Bereich freigeben, den der Mitarbeiter betreten darf. Alle sicherheitsrelevanten Bereiche sind nur ausgewählten Personen zugänglich (wie z.B. IT-Systemadministratoren). Sollte ein Problem auftreten, können sämtliche Türöffnungen mit dem Transponder nachgewiesen werden. Eine Manipulation von außen ist nicht möglich, da die Lesestationen ständig überwacht werden und selbst bei Stromausfall funktionsfähig bleiben. Ein weiterer Vorteil besteht darin, dass bei Verlust eines Transponders dieser in kürzester Zeit für den Zugang gesperrt werden kann. Die Programmierung dazu erfolgt über eine zugehörige Software. Sie ermöglicht es auch, jedem Mitarbeiter bzw. dessen Transponder seine individuellen Zutrittsrechte zuzuweisen. Der DYN-HF-ID MAX50 im Einsatz bewährt Als Gegenstück zu den Transpondern, die jeder Mitarbeiter mit sich führt, ist bei DYNAMIC Systems der Multitag-Proximity-Reader DYN-HF-ID MAX50 als Transponderleser im Einsatz. Dieser Reader ist eine elegante und zugleich kostengünstige Alternative zu herkömmlichen Zutrittskontroll-Lösungen und ermöglicht aufgrund seiner schnellen Ethernet-Schnittstelle eine einfache Integration in IP-basierte Netzwerk-Infrastrukturen mit CAT-5-Kabeln. Der AES-verschlüsselte Ethernet-Datenverkehr gewährleistet zudem eine hohe Systemsicherheit und schützt die Zutrittskontroll-Infrastruktur wirkungsvoll vor Angriffen durch Abhören oder Manipulation. Aufgrund der offenen Software-Architektur und der Kompatibilität zu anderen RFID-Readern kann das Gerät mühelos in unterschiedliche Applikationen eingebunden werden. Der DYN-HF-IS MAX50 ist für Aufputzmontage im Innen- und Außenbereich geeignet und ermöglicht eine Offline-Verwaltung von bis zu 9.000 Benutzern. Neben dem Stand-alone-Betrieb und einem konfigurierbaren Ergebnisspeicher bietet der Reader zahlreiche weitere Features. Er empfiehlt sich damit für den Einsatz in Gewerbe, Industrie und Handel, kann als Teil eines komplexen Zutrittskontrollsystems mit weit verteilten Zutrittspunkten fungieren oder aber auch für einzelne Türen in kleinen und mittleren Systemen eingesetzt werden. Zusätzliche Funktion Eine weitere Einsatzmöglichkeit des Systems, die auch bei DYNAMIC Systems genutzt wird, besteht in der Zeiterfassung. Sämtliche Zutritte über Haupt- und Nebeneingänge werden zeitlich erfasst und im Rahmen des hauseigenen Gleitzeitmodells in einer Datenbank verrechnet. Über Terminals bzw. eine eigene Benutzeroberfläche können die Mitarbeiter ihre Soll- und Ist-Zeiten abrufen.
Sicherheitskontrollsystem

Sicherheitskontrollsystem

Lösungen zur Kennzeichnung aller wichtigen industriellen Arbeitsplätze Um potenziell gefährliche Entscheidungen und Vermutungen über die Benutzung eines Ausrüstungsgegenstandes auszuschließen stellen visuelle Sicherheitskontrollsysteme einen entscheidenden Bestandteil der heutigen Betriebsausstattung dar. Die Kenntnis über den Identitäts-, Wartungs- und Inspektionsstatus jedes Ausrüstungsgegenstandes vermeidet somit effektiv gefährliche Situationen und beugt Unfällen vor. Visuelle Sicherheitskontrollsystems werden vor allem für folgende Aufgaben und Gebiete eingesetzt: • Verdeutlichung des aktuellen Inspektions- und Prüfstatus • Aufzeichnung der zuletzt ausgeführten Wartungs-, Prüf- und Inspektionsarbeiten • Eindeutige Kennzeichnung von Ausrüstungsgegenständen • Unterstützen die Einhaltung von Gesundheits- und Sicherheitsvorschriften • Vermeidung von Unfällen am Arbeitsplatz
Sicherheitsschlösser

Sicherheitsschlösser

- Bügel und Gehäuse aus gehärtetem legiertem Qualitätsstahl- Abus-Plus Scheibenzylinder mit 7 Pins für optimalen Schutz von Manipulation und Schlüsselaustausch- Mit Keyed Differenz Schlüsseleinteilung, Keyed Alike auf Anfrage lieferbar
XP20S Nachschlüssel nach Sicherungskarte

XP20S Nachschlüssel nach Sicherungskarte

Der XP20S Nachschlüssel nach Sicherungskarte ist ein Ersatzschlüssel für Einzelschließungen. Perfekt für den Einbruchsschutz und einfach nachzubestellen. Mit einem Bohrmuldenschlüssel (Wendeschlüssel) und horizontaler Schlüsseleinführung bietet er Sicherheit und Komfort.
Sichere Master und Slaves - SCU Serie

Sichere Master und Slaves - SCU Serie

Die perfekte Sicherheitslösung Die SCU Serie bietet sichere Master- und Slave-Geräte für die FSoE Kommunikation in der EtherCAT-Umgebung. Mit den integrierten Funktionen liefern sie eine ideale Basis zur Lösung jeder Sicherheitsaufgabe in der EtherCAT-Umgebung. Neben den Standardfunktionen für Eingangs-, Ausgangs- und Logikverarbeitung sind spezielle Funktionen für zeitlich und funktional anspruchsvolle Applikationen integriert. Determinstische Programmdurchläufe gewährleisten definierte Reaktionszeiten. Mit der optionalen Fast-Channel-Verarbeitung sind auch sehr schnelle Reaktionen, wie z.B. auf einen Lichtvorhang, möglich. Synchrones samplen, Feldbuskommunikation und Verarbeiten ermöglichen die Überwachung von Größen aus kinematischen Modellen einer Antriebsgruppe wie z.B. TCP-Überwachung etc. Die Serie im Überblick • Sichere Logikverarbeitung von Ein-, Ausgangs-, Status- und Aktivierungssignalen • Einfache und transparente Programmierung und Parametrierung in der EtherCAT-Umgebung mit SafePLC² • Schnelle Reaktionszeit durch Fast-Channel-Task mit garantierter Verarbeitungszeit von 4 ms • Vollständiges Set von Antriebsüberwachungen für Einzelachsen und verrechnete Achsen (Ausgang Kinematik-Funktion) • Zeitlich deterministische Datenkommunikation und -verarbeitung für sichere Positions- und Geschwindigkeitsfunktionen auch über verteilte Sensoren / mehrere Achsen • Spezifisch auf Umrichtertypen / -hersteller adaptierbare Profile für Prozessdaten- austausch und zentrale Parametrierung • Optional sicheres Kinematikmodul für 6/12 Achsen zur räumlichen Geschwindigkeits- / Positionsüberwachung • Sicherer Datenaustausch zwischen mehreren SCU (FSoE-Master) mittels SMMC (Safe Master - Master Communication) über EAP • Optionales zusätzliches Feldbusinterface und FSoE- / PROFIsafe-Slave-Stack zur sicheren Anbindung an übergeordnete Steuerungsebenen • Geeignet bis PL e (EN ISO 13849-1) Und SIL3 (IEC 61508) SCU Master Die perfekte Sicherheitslösung für EtherCAT Bei den FSoE Master Modulen SCU-0-EC (/NM), SCU-1-EC (/NM) sowie SCU-2-EC (/NM) handelt es sich um frei programmier- und konfigurierbare Sicherheitssteuerungen für die EtherCAT- Netzwerke. Die -S-Varianten der FSoE-Master sind identisch zu den Standardgeräten. SCU Slaves Die perfekte Sicherheitslösung für EtherCAT FSoE Slave Module als dezentrale I/O- und Achserweiterung für die EtherCAT-Umgebung. Die -S-Varianten der FSoE-Slaves sind identisch zu den Standardgeräten.
Schutzsysteme

Schutzsysteme

Hierbei bietet Ihnen unser Schutzzaunsystem sowohl unter effektiven, wie auch wirtschaftlichen Gesichtspunkten Lösungen für alle Arten von Schutzverkleidungen. Auch individuelle Schutzeinrichtungen, wie Einhausungen oder Verkleidung von Maschinen lassen sich in Kombination mit unserem Aluprofil- und Verbindersystem leicht realisieren. Beide Systeme sind kompatibel zueinander.
IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. SYSTEMHAUSLEISTUNGEN UND -PRODUKTE IM ÜBERBLICK Unsere Dienstleistungen und die Kompetenz unserer Spezialisten werden Sie überzeugen! Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. IT-SECURITY NETZWERKTECHNIK BUSINESS-WLAN TELEFONANLAGEN SCHUL-KOMPLETTLÖSUNGEN DOKUMENTENMANAGEMENT WEITERE THEMEN UND PRODUKTE IT-Dienstleistungen Installationen, Wartung und vieles mehr Wir bieten ein Komplettangebot an zukunftsorientierten, preiswerten und mitwachsenden EDV-Leistungen ohne großen Administrationsaufwand. Installationen, Fernwartung, Hardware-Reparatur, Einweisungen und telefonischer Support. Dienstleistungs- und Wartungsverträge, Finanzierung. Herstellergarantieservice. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Hardware Equipment für Unternehmen Die Hardware ist die Basis jedes funktionierenden EDV-Systems. Deshalb legen wir hier besonderen Wert auf Qualität zu fairen Preisen. Unser Hardware-Angebot umfasst: Server- und Storagesysteme, Netzwerktechnik. PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte. Sicherheitstechnik. Speichermedien. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Servertechnologie Ausstattung für Ihren Serverraum Grenzenlose Kommunikation mit überschaubarem Verwaltungsaufwand ist das Motto. Wir liefern Ihnen die komplette Ausstattung Ihres Serverraums – von der Verkabelung über Switches bis hin zur unterbrechungsfreien Stromversorgung. High-End-Server-Lösungen auf Basis von Intel-Serverplattformen, HPE ProLiant oder Dell PowerEdge-Server. Egal, ob Workgroup-Server für kleine Unternehmen oder Arbeitsgruppen, ob Applikation-Server für Server-Based-Computing, Messaging oder High-End-Datenbank-Server für mittelständische Kunden und Großunternehmen – wir beraten Sie ausführlich bei der Auswahl und Konfiguration Ihrer Hardware. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Software Software-Produkte Wir entwickeln kundenspezifische Lösungen und Applikationen für die Problemstellungen und Prozesse unserer Kunden. Die fe.screen-Produktreihe, die zusammen mit dem Geschäftsbereich Elektrotech Engineering konzipiert wurde, enthält Lösungen für Prozessvisualisierung, Steuerung und Simulation sowie mit fe.screen-infoboard ein neuartiges Informationssystem für Unternehmen, Gastronomie, Gesundheitseinrichtungen, Behörden und Schulen. Die Unternehmenssoftware FactWork, das vielfach bewährte ERP-System für den Mittelstand, rundet das Softwareangebot ab. Mehr erfahren Datensicherung Schutz vor Ausfallzeiten durch korrekte Datensicherung Datensicherung ist eine der wichtigsten Komponenten einer ganzheitlichen IT-Strategie. Ihre Daten sind wertvoll und können auf unterschiedlichste Weise verloren gehen, z. B. durch: Virenbefall, versehentliches Löschen / Überschreiben, Diebstahl, unvorhersehbare Katastrophen (z. B. Brand), Festplatten-Crash aufgrund begrenzter Lebensdauer. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Virtualisierung Ressourcen schonen durch Virtualisierung Durch Virtualisierung ist es möglich, Hard- und Softwarekomponenten virtuell nachzubilden. Dadurch können IT- und insbesondere Server-Ressourcen zusammengefasst und sinnvoll aufgeteilt werden, was die Betriebskosten senkt, die Sicherheit erhöht und die Wartung der Serverlandschaft vereinfacht. Wir helfen unseren Kunden bei der Planung, Einführung und Administration. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
Notaus-Verriegelungen

Notaus-Verriegelungen

• Geeignet für NEMA 30,5 mm und IEC 22,5 mm Standardschalter • Zur dauerhaften Montage auf verschiedenen Notausschaltern • Taste "AUS" wird mit robustem Metallsteg fixiert und anschließend mit Schloss verriegelt • Zur vollständigen Abdeckung von Tasten und zur Verhinderung der Betätigung
Laminiertes Stahlvorhängeschloss

Laminiertes Stahlvorhängeschloss

• Einzeln beschichtete Gehäuseteile bieen höchsten Rostschutz • Mehr einzigartige Shclüsselprofile durch Zylinder mit 5 Spulen-Pins • Kennzeichnung durch farbige Hüllen • Schließzwang (Freigabe erst durch sicheres Schließen des Schlosses ) • Gravur auf der Unterseite und auf dem Schlüssel
Tragbare Schlösser-Station

Tragbare Schlösser-Station

• Geeignet für bis zu 10 Vorhängeschlösser, 6 Blockierbügel und 10 Anhänger • Material: Polypropylen • Leicht und rostfrei • Einfache Wandmontage durch vorgebohrte Löcher • Inhalt ist nicht im Lieferumfang enthalten
Schlösser-Kontrollcenter

Schlösser-Kontrollcenter

• Material: Nickelbeschichteter Metallkasten • Geeignet für zwei Schlösser (nicht enthalten) • 2 Schlüssel
Beschriftbare Sicherheits-Blockierbügel

Beschriftbare Sicherheits-Blockierbügel

• Kombination aus einem Lockout-Anhänger und einem Mehrfach-Schließbügel • Ein einzelner Mitarbeiter kann Geräte verriegeln und warten • Bis zu fünf weitere Mitarbeiter können Verriegelungen und Anhänger anbringen • Robuste eloxierte 5020 Aluminiumlegierung • Beschriftbar: Kugelschreiber, Filzstift und Permanentmarker (Bleistift und Filzstift sind abwischbar) • Größe: 184,1 x 76,2 x 4,7 mm • Max. Schlossbügeldurchmesser: 8 mm • Min. Bügellänge: 20 mm
Vorhängeschloss aus Stahl

Vorhängeschloss aus Stahl

• Im verriegelten Zustand lässt sich der Stahlbolzen nicht auseinanderbiegen • Geeignet für bis zu 3 Schlösser • Innendurchmesser des Bolzens: 25,4 mm
Safety Bumper

Safety Bumper

Safety Bumper sind aktive Prallkissen aus verhautetem, weichem Polyurethan-Schaumstoff mit integrierter Sicherheitsabschaltung. Sie funktionieren nach dem Öffner- oder Schließerprinzip. Der weiche Schaumkörper schützt Personen vor Verletzungen und verhindert die Beschädigung von Objekten bei kurzen und langen Anhaltewegen. Safety Bumper erweitern damit das Angebot im Bereich Kollisionsschutzsysteme. Typische Einsatzbereiche sind die Absicherung von Quetsch- und Scherkanten im Maschinenbau, in der Bühnentechnik, der Medizintechnik und an großen, schweren Toren. Safety Bumper dienen auch zum Kollisionsschutz an fahrerlosen Transportsystemen (FTS). Der Safety Bumper ist in einer Länge von bis zu 4 m lieferbar und sowohl als Standard- als auch als Sonderausführung erhältlich. ANWENDUNGEN Bearbeitungszentren Bühnenunterkonstruktion Fahrerlose Transportsysteme Hub- und Lackierbühnen Schutzhauben Türe und Tore BRANCHEN Medizintechnik VORTEILE Witterungsbeständig Beständig gegen chemische Substanzen Alle RAL Farben möglich Nahezu alle Geometrien möglich Wartungsfrei Optional brandbeständig
Geschlossene Vorhängeschloss-Aufbewahrungsmodule

Geschlossene Vorhängeschloss-Aufbewahrungsmodule

• Material: Aus Kunststoff • Mit verschließbaren, transparenten Acryltüren • Jeder Metallhaken fasst zwei Schlösser • In zwei Größen verfügbar (16 bzw. 40 Vorhängeschlösser)
Etiketten für Sicherheitsschlösser

Etiketten für Sicherheitsschlösser

• Durch Etiketten für Sicherheitsschlösser werden Arbeiter darüber informiert, dass Wartungs- oder Reparaturarbeiten an einer Maschine durchgeführt werden • Passend für Brady Sicherheitsschlösser • Auch in Englisch erhältlich
Kombinierter Schloss-Aufbewahrungskasten

Kombinierter Schloss-Aufbewahrungskasten

• Material: Pulverbeschichtetem Hochleistungsstahl • Äußerst korrosionsbeständig • Gruppenverschluss-Fach mit transparentem Lexan-Fenster mit Schlüsselloch • Kleiner Kasten: Das Aufbewahrungsfach bietet Platz für ca. 50 Vorhängeschlösser. 17 Vorhängeschlosslöcher im Deckel des Gruppenverschlusskastens. • Großer Kasten: Das Aufbewahrungsfach bietet Platz für ca. 125 Vorhängeschlösser. 34 Vorhängeschlosslöscher im Deckel des Gruppenverschlusskastens.