Finden Sie schnell unternehmen der computersicherheit für Ihr Unternehmen: 304 Ergebnisse

Wandeinbau-Touchpanel Luna22-PC

Wandeinbau-Touchpanel Luna22-PC

Der luna22 mit einem brillianten 21.5" Multitouch Display ist eine optisch elegante Lösung für die Visualisierung eines Gebäudes. Das Einputzgehäuse ermöglicht eine bündige und harmonische Einpassung in die Wand. 22" Widescreen Touch, 1920 x 1080 (full HD) Multitouch mit durchgehender Glasoberfläche E3827 Dual Core CPU, 2x 1.75GHz 4GB RAM 32 GB SSD 2 x Gigabot Ethernet 10/100) 2 x USB, 1 x mini USB Wandmontage (Einputzgehäuse oder Unterputz) Betriebstemperatur: 0 bis 35°C Lagertemperatur: -20 bis 70° C Spannungsversorgung: 24 VDC Windows10
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
RFID-Blocker Karte

RFID-Blocker Karte

Die RFID-Blocker Karte schützt Kredit-, EC-Karten und Personalausweis etc. durch Abschirmung vor unerlaubtem Auslesen. Idealerweise werden 2 Blocker-Karten zusammen mit den Geldkarten nach dem Sandwich-Prinzip in Ihr Portemonnaie gesteckt, so dass innenliegende Karten umschlossen sind. Es sind keine einzelnen Schutzhüllen notwendig. Der beidseitige Allover-Druck ist bereits im Preis inbegriffen. Artikelnummer: 1366190 Druck: beidseitiger Digitaldruck Maße: 8,55 x 5,4 x 0,1 cm
Mayflower®-B17

Mayflower®-B17

Automotive In-Vehicle Server für AI/GPU- und Sensorfusions-Applikationen mit optionaler QuickTray-Storage-Unit Das Flaggschiff der Embedded-Reihe von InoNet ist der Car-HPC-Server. Durch seine um bis zu 8x höhere Rechenleistung (im Vergleich zu herkömmlichen Desktop-Prozessoren), angetrieben durch zwei Server-Prozessoren, zählt dieses Gerät zweifelsfrei zur High-Performance Liga. Die aufsteckbare InoNet QuickTray Storage Unit (optional) für den CAR-HPC-Server stellt bei Speicherplatz von bis zu 256TByte bei einer konstanten Schreibgeschwindigkeit von 12GByte/s pro InoNet QuickTray zur Verfügung. Für die optimale Kühlung sorgen dabei die wählbaren Standard-, Hybrid- oder Wasserkühlungsoptionen, die wärmekritischen Komponenten wie bspw. GPU oder CPU kühlen. Abgerundet wird das System durch seine fast grenzenlose Skalierbarkeit an Rechenleistung und Kommunikationsschnittstellen, wodurch sich der Einsatz als zentrale Sensorfusionseinheit in der Fahrzeugentwicklung anbietet. Chassis: Robustes Stahlblechgehäuse für den In-Vehicle-Einsatz Abmessungen (B x H x T): Computer Unit: 431 x 177 x 417 mm Betriebstemperatur: -5 ~ 55°C (mit zwei Intel® XEON® Gold 6148 CPU und einer Nvidia GeForce RTX 2080Ti konfiguriert) Mainboard: Full Industrial, E-ATX, ATX Kühlung: Standard- und Wasserkühlung zur direkten Anbindung von CPU und GPU Aktive Kühlung; 2x 120mm Lüfter Prozessor: Single/ Dual Intel® XEON® Scalable CPUs, Intel® Core™ i (10. Gen) Arbeitsspeicher: Max. 1,5TB DDR4 ECC Reg. (abhängig von der gewählten Kühlungsoption) Massenspeicher: Extern 2x 2.5" HDD/SSD (NVMe/SATAIII) Intern: 2x 2.5" HDD/SSD (NVMe/SATAIII) Schnittstellen: 2x 1 Gbit LAN + IPMI 2x 10 Gbit LAN abhängig vom gewählten Mainboard 1x RS-232 1x VGA 3x Display Port 4x USB 2.0 4x USB 3.0 Grafikkarte: z.B. NVIDIA RTX-2080Ti Optional: 2x NVIDIA RTX-2080Ti bei Wasserkühlung Netzteil: 650W / 1000W Erweiterungsslots (mechanisch): 1x 8x PCIe 3.0 5x 16x PCIe 3.0 (CPU1+CPU2) abhängig vom gewählten Mainboard Optionen: QuickTray Storage Unit 431 x 115 x 417 mm (B x H x T) mit bis zu 256TByte
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Windows 11 kompatible Industrie PCs von compmall

Windows 11 kompatible Industrie PCs von compmall

Für Windows 11 IoT Enterprise gelten besondere Hardwareanforderungen. Unsere Windows-11-kompatiblen Embedded PC, Panel PC und Embedded Boards auf einen Blick. Im Oktober letzten Jahres wurde Windows 11 veröffentlicht. Das Betriebssystem hat neue Hardwareanforderungen: Verlangt wird ein kompatibler Prozessor, UEFI Secure Boot und ein Trusted Platform Modul in der Version 2.0. Wobei es sich beim TPM-Modul nicht zwangsweise um einen physischen Chip handeln muss, es reicht auch ein Firmware-TPM (fTPM), das sich im BIOS-Setup aktivieren lässt. Was ist neu? Windows 11 IoT Enterprise verfügt über alle Funktionen wie die Vorgängerversion. Darüber hinaus gibt es diese Besonderheiten • Das User Interface wurde modernisiert. • Funktions-Updates werden im jährlichen Turnus ausgespielt und nicht mehr halbjährlich. • Der Support beträgt 36 Monate. • USB4 und Wi-Fi 6E Zu beachten ist, dass die LTSC-Version noch nicht veröffentlicht wurde.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
IT-Services

IT-Services

Digitale Transformation - Die richtigen Daten zur richtigen Zeit am richtigen Ort Planung von Anlagen Als innovatives Ingenieurbüro setzen wir zur Planung von Industrieanlagen „High‐End“-Software ein. Im Zentrum stehen dabei Datenbanken, die es uns ermöglichen, Informationen zwischen den CAD/CAE-Applikationen auszutauschen. Im Ergebnis optimieren wir für Sie Projektkosten und Realisierungszeiträume. Wartung und Betrieb von Anlagen Industrie 4.0 und Big Data bedeuten für uns das Verknüpfen von Daten sowohl aus technischen als auch aus kaufmännischen Bereichen. Das Plant Asset Management generiert einen Mehrwert für die Wartung und den Betrieb Ihrer Anlagen, der heute unverzichtbar geworden ist. Unsere Dienstleistung Wir koppeln die bei Ihnen vorhandenen Systeme und übertragen umfassende Daten aus den verschiedensten Quellen in zentrale Datenbanken. Mit individuell angepassten Software‐Routinen erledigen wir das für Sie sehr effizient in einem Rundum-sorglos‐Paket.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Softwareentwicklung

Softwareentwicklung

Unsere Softwareabteilung steht Ihnen mit überdurchschnittlichem Engagement bei der Automatisierung von Neuanlagen und dem Auf- oder Umrüsten vorhandener Steuerungen zur Verfügung. Natürlich gehört auch die Prozessdatenerfassung und Visualisierung komplexer Zusammenhänge zu unseren täglichen Anforderungen. Wir bieten Ihnen branchenübergreifende und systemunabhängige Lösungen. Mit uns sind Sie immer auf dem neuesten Stand der Technik.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Serverraum Gesamtlösung / Rechenzentrums Lösung

Serverraum Gesamtlösung / Rechenzentrums Lösung

EPS kümmert sich um die Bedarfsermittlung, Planung und Installation von Rechenzentren und Serverräume. Wir bieten USV Systeme, Serverschränke, Klimaanlagen uvm. Ihre komplette Lösung aus einer Hand. Die Informationstechnologie (IT) beinhaltet die komplette Datenverarbeitung, Kommunikation, Infrastruktur und deren Verfügbarkeit in einem Unternehmen. Nicht umsonst gilt sie deshalb als das „Herz“ eines Unternehmens und muss deshalb stets vor Einflüssen und Unterbrechungen geschützt werden. Ganzheitliche Verfügbarkeit und Zuverlässigkeit haben somit Priorität. Uns ist Sicherheit ein Anliegen- deshalb halten wir uns an alle Normen und Vorschriften im IT-Rechenzentrumsbereich ( wie z. B. EN ÖVE Normen, ÖVE E8000, DIN, VDE, VDMA, Richtlinien des VdS), die somit als Basis für jedes Projekt gelten. Diese Regelwerke und Normen tragen dazu bei, dass technische Einrichtungen eines Serverraumes ein ausreichendes Maß an Schutz für den Anwender und Sicherheit für den Betrieb gewährleisten. Leistungsumfang: Planung, Konzeption, Realisierung, Installtion, Service
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Schläuche

Schläuche

Als eine unserer Kernkompetenzen haben wir eine große Auswahl an Schläuchen in unserem Lager. Hier werden Sie garantiert fündig! Wir bieten Spiralschläuche, Saug-/Druckschläuche, Klima-/Lüftungsschläuche, Lebensmittelschläuche, Abgasschläuche und viele weitere Arten. Unsere Schläuche sind für verschiedene Anwendungen geeignet und bieten hohe Flexibilität und Beständigkeit.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Spectra PowerBox 100er Familie

Spectra PowerBox 100er Familie

Die Spectra PowerBox 100-Serie ist eine neue Generation industrieller Box-PC. Sie sind sehr kompakt, äußerst kostengünstig und ideal für den Einsatz in einfachen Anwendungen geeignet.
Fachplanungsbüro Elektro + ICT-Installationen, Periodische Kontrollen, ICT-Beratung, Abnahmekontrollen Prüfung Schweiz

Fachplanungsbüro Elektro + ICT-Installationen, Periodische Kontrollen, ICT-Beratung, Abnahmekontrollen Prüfung Schweiz

Fachplanungsbüro Elektro + ICT-Installationen- Periodische Kontrolle - Abnahmekontrollen NIV 734.27 - Periodische Kontrollen NIV 734.27 - NEV 734.26 - Geräteprüfung nach DIN VDE 0701-0702 - Prüfung Planungsbüros für Haustechnik Elektrischer Sicherheitsnachweis Periodische Kontrolle Sie haben von Ihrem Netzbetreiber das Aufgebot zur Periodischen Elektrokontrolle erhalten? Wollen eine Liegenschaft verkaufen oder haben gegebenenfalls eine gekauft? Vielleicht suchen Sie auch einen kompetenten Strom-Experten für Ihre elektrischen Installationen in Ihrem Gewerbe- oder Industriegebäude? Dann sind Sie Hier genau richtig! Mit langjähriger Erfahrung und modernsten Messgeräten bieten wir Ihnen kompetente und sichere Elektrokontrollen. Abnahmekontrollen NIV 734.27: Wird eine Installation mit 10 jähriger oder kürzerer Kontrollperiode neu erstellt oder geändert, müssen diese durch ein unabhängiges Kontrollorgan geprüft werden. Werden Mängel festgestellt sind diese durch den Installateur zu beheben erst dann wird der vom Elektroinstallateur erstellte Sicherheitsnachweis von uns unterzeichnet. Unter 20 jährige Kontrollperioden weisen Objekte wie Industrie, Gewerbe, Dienstleistungsunternehmen oder Öffentliche Gebäude auf. Periodische Kontrollen NIV 734.27: Die Eigentümer von elektrischen Anlagen sind für deren gefahrenlosen Betrieb und Unterhalt gemäss eidgenössischer Starkstromverordnung verantwortlich. Um dies zu gewährleisten werden Elektrische Installationen in Periodischen Abständen überprüft. Geräteprüfung NEV 734.26: Jeden Tag benutzen Sie für Ihre berufliche Tätigkeit oder in Ihren Haushalt eine Vielzahl von elektrischen Betriebsmittel. Sind sie sich bewusst, dass eine Benutzung defekter oder mangelhaften elektrischer Betriebsmittel, wie Bohrmaschinen, Toaster, etc.., eine Gefahr durch Stromschlag oder Brand hervorrufen kann? Oftmals sind gefährliche Mängel an den Betriebsmitteln nicht von Auge erkennbar, und nur durch Messungen festzustellen. Durch die periodische Überprüfung der elektrischen Betriebsmittel können wir die Gefahr von Elektrounfällen, hervorgerufen durch mangelhafte Geräte, verringern. Arbeitgeber sind Sie aufgrund nachfolgenden gesetzlichen Grundlagen verpflichtet, die elektrischen Betriebsmittel in ordnungsgemässem Zustand zu halten, zu prüfen und zu dokumentieren: Verordnung über elektrische Niederspannungserzeugnisse (NEV) 734.26 Bundesgesetz über die Unfallversicherung (UVG) 832.20 Verordnung über die Verhütung von Unfällen und Berufskrankheiten (VUV) 832.30 Info der Electrosuisse 3024d Geräteprüfung nach DIN VDE 0701-0702. - Sichtprüfung auf Beschädigung des Betriebsmittels - Messung des Schutzleiterwiderstands - Messung des Isolationswiderstands - Messung des Ersatzableitstroms - Messung des Berührungsstroms - Messung des Schutzleiterstroms - Dokumentieren der Messresultate in einem Prüfbericht - Anbringen einer Prüfetikette auf dem Prüfling Prüfung und Kontrollintervalle: Die Prüfung hat für sämtliche ortsveränderliche elektrische Betriebsmittel, welche durch den Arbeitnehmer für Arbeitseinsätze benutzt werden, zu erfolgen. Der Prüfungsintervall wird gemäss der Elektrosuisse Info 3024d vorgegeben (Richtwerte): Alle 12 Monate Werkstätten, Baustellen, Laboratorien, usw. Alle 24 Monate Bürobetriebe, Pflegestationen, Heime usw. Für Netzbetreiber - Stichprobenkontrollen und Werkkontrollen gemäss NIV - Übernehmen von Hoheitlichen Aufgaben - Beratung Für Elektroinstallationsbetriebe - Sicherheitsberatungen in Bezug auf NIN, NIV, Blitzschutzleitsätze - Periodische Kontrollen Wohnungsbau, Gewerbe, Industrie - Schlusskontrollen, Abnahmekontrollen - Beratung und Systemintegration von Automationen wie KNX, Loxone - Elektroplanung - Expertisen Für Liegenschaftsbesitzer Firmen/Private - Periodische Kontrollen Wohnungsbau, Gewerbe, Industrie - Energieberatung - Periodische Kontrollen Photovoltaikanlagen - Abnahmekontrollen Photovoltaikanlagen - Geräteprüfungen - Beratung und Systemintegration von Automationen wie KNX, Loxone - Elektroplanung - Expertisen - Beratungen in Bezug auf NIN, NIV, Blitzschutzleitsätze - Periodische Kontrollen Wohnungsbau, Gewerbe, Industrie - Schlusskontrollen, Abnahmekontrollen - Beratung und Systemintegration von Automationen wie KNX, Loxone - Elektroplanung - Expertisen Mit langjähriger Erfahrung in der Installation von EDV-Netzwerken und Telefonie, stehen wir Ihnen bei ihren ICT-Projekten gerne planend oder beratend zur Seite. Unser Dienstleistungen sind: Beratung und Optimierung bei bestehender Infrastruktur Planung von Infrastrukturen Erarbeiten von Leitlinien oder Konzepten Beratung bei bestehenden Pflegerufsystemen Beratung bei Ersatz oder Neuanschaffung Beratung für Energieeinsparung Blitzschutzanlagenrevisionen Energieberater Planungsbüros für Haustechnik Prüfstände Baustromverteiler Gebäudeinstallationstechnik Photovoltaikanlagen Prüfung auf Gerätesicherheit Prüfung von elektrischen Anlagen
Diamant-Riffelfeilen - Vogelzunge, gebogen

Diamant-Riffelfeilen - Vogelzunge, gebogen

Unsere Diamantfeilen eignen sich speziell zur Bearbeitung von gehärtetem Stahl, Hartmetall, Keramik, Porzellan, Glas, Gummi oder Kunststoff im Werkzeug- und V orrichtungsbau und für Feilarbeiten an Werkzeugen zum Schneiden, Stanzen, Prägen und Formen. Geringer Druck reicht aus, um einen guten Abrieb zu erzielen. Hoher Druck dagegen kann verschleißfördernd wirken. Wir empfehlen: zugesetze Diamantfeilen einfach mit einem Radiergummi oder in Petroleum mit einer Metallbürste zu reinigen. Standardmäßig in drei Korngrößen lieferbar (FEPA-Norm). Benötigen Sie spezielle Korngrößen oder weitere Typen, sprechen Sie uns bitte an. D 91: Fein, zum Feinfeilen D 126: Mittel, zum universellen Gebrauch D 181: Grob, zum Vorfeilen Artikelnummer: DR16D126 Länge: 150 mm Hieb: D126
Neubindungen & Reparaturen von Bücher, Alben udgl.

Neubindungen & Reparaturen von Bücher, Alben udgl.

NEUBINDUNGEN und REPARATUREN von alten und desolaten Büchern, Fotoalben udgl. mit besonderem Bedacht auf die Originalität und den Wert des beigestellten Gutes.