Finden Sie schnell vulverability für Ihr Unternehmen: 152 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Zutrittskontrollsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/zutrittkontroll/
Torabdichtung Van Seal 250

Torabdichtung Van Seal 250

Maßgeschneiderte Torabdichtung mit verstellbarem Horizontalkissen Aufgrund des stark wachsenden Internethandels steigt der Bedarf an Transportern in den Innenstädten rasant. In den meisten Fällen sind diese Pakete sehr sensibel zu handhaben. Gleichzeitig ergibt sich aus der Fülle an unterschiedlichen Kleintransportern mit verschiedensten Konturen und unterschiedlichen Türscharnieren eine spezielle Problematik der Abdichtung. Das VS250 wird diesen Anforderungen perfekt gerecht.
SCHRADER-transportable Auffahrrampe Typ CT 6  GV

SCHRADER-transportable Auffahrrampe Typ CT 6 GV

SCHRADER-transportable Auffahrrampe Typ CT 6 - GV mit feuerverzinkten Antirutsch-Verzahnungs-Gitterrostenmit integrierter Vorschubbrücke - entsprechend der berufsgenossenschaftlichen Regel BGR 233 - gefertigt nach den EG-Maschinenrichtlinien - Kennzeichnung mit CE-Zeichen Technische Daten Auffahrrampe: Tragkraft: 9.000 daN ( 9t ) Gesamtlänge: 12.300 mm, davon 3.000 mm horizontal Fahrbahnbreite: 2.200 mm im schrägen Teil und 2.850 mm im waagrechten Teil Höhenbereich: 900 mm bis 1.700 mm Ausführung: Räder: Schwerlastscheibenräder mit Vollgummi-Bandagen Fahrbahnbelag: rutschfester, offener Fahrbahnbelag aus feuerverzinkten Antirutsch-Verzahnungs-Gitterrosten, Gleitschutzklasse R 12, Roste 50 mm hoch, St 52-3, Teilbereiche mit Tränenblech Seitlicher Überfahrschutz: 300mm Sicherungsketten: 2 Stück, hochfeste Ausführung Lackierung: Die Auffahrrampe ist stahlkorngestrahlt und mit einem 2-K Lack, Farbton: RAL3000 Technische Daten Vorschubbrücke: Plattformlänge: 2.500 mm Vorschub: 600 mm Plattformbreite: 2.000 mm Traglast: 9.000 kg Überbrückung nach oben: 350 mm Überbrückung nach unten: -350 mm An der Frontseite sind 2 Stk. Schwerlastanfahrpuffer 500x250x90 mm angebracht.
IRCO Drehmaschinen- Entladeautomat ILS-REX 72/100 ILS-TEX 72/100

IRCO Drehmaschinen- Entladeautomat ILS-REX 72/100 ILS-TEX 72/100

Vollautomatische Entladung von kurzen und langen Werkstücken Besonders geeignet für Gegenspindel-Drehmaschinen, Entladung durch das Spindelrohr der B-Spindel Schonender, axialer Zugriff auf das Drehteil Kein Maschinenstopp wegen Öffnung der Maschinentür Schnittstelle zur Maschine [ILS = IRCO Ladesystem] [REX = Rutsche | Entladen] [TEX = Taktband | Entladen] Werkstück-Ø: bis 100 mm Werkstücklängen: 500 / 800 / 1 200 mm andere Längen auf Anfrage
Maniok Mehl

Maniok Mehl

Mehl aus Maniokwurzeln Das Maniok Mehl wird aus Maniokwurzeln gewonnen. Es ist natürliches Produkt, ohne Zusatzstoffe und ohne Konservierungsmitteln. Eignet sich perfekt für eine vegane Ernährung. Wächst in wärme Region: Afrika
Anfahrpuffer

Anfahrpuffer

Zuverlässiger Schutz Anfahrtpuffer für spezielle Ladesituationen Anfahrpuffer in höchster Material-Qualität schützen die Verladestation zuverlässig gegen die Anfahrkraft der LKWs beim Andocken. Montageplatten für Anfahrpuffer. Auch als Konsolen für Rampen mit Ladeklappen. Schutzplatte Verstärkung und hervorragender Schutz für Anfahrpuffer.
CARL     Dekor - Steinelement 18219052

CARL Dekor - Steinelement 18219052

Wand- und Fassadenplatten mit Top Optik
Vanille gemahlen

Vanille gemahlen

Hinweis: kann Spuren von SENF, SELLERIE, SESAM, GLUTEN und MANDELN enthalten Verwendung: Desserts, wie Pudding, Cremes, Obstkompott, Quark- und Joghurtspeisen, Eiscreme, süße Aufläufe, Teepunsch, Kaffee, heiße Schokolade, Kakao, Marmeladen, süße Suppen und Saucen, Gebäck und Kuchen, pikanten Geflügel– und Kalbsfleischgerichte Die Abbildung zeigt sowohl gemahlene Vanille, als auch Vanilleschoten. Bei diesem Produkt hier handelt es sich um die gemahlene Vanille. Vanilleschoten finden Sie aber ebenfalls in unserem Sortiment. Jetzt unsere "Vanille gemahlen" als Werbemittel oder Give-Away nutzen. (Anfragen dazu gerne per Mail an: info@gojundgoj.de) Gerne bieten wir Ihnen unsere Produkte auch als Private-Label, in Großpackungen und für Wiederverkäufer an.
Vanille (vanilla planifolia) (vanilla tahitensis)

Vanille (vanilla planifolia) (vanilla tahitensis)

Vanille erhältlich in folgenden Fraktionen: Schoten 13/15 cm, 16/18 cm, gemahlen Gewürze ausschließlich für Industrie und Handel. Weitere Informationen zu unseren Artikeln entnehmen Sie bitte unserer Homepage oder nehmen Sie Kontakt mit unserem Sales Department auf. Ihr Team von der HAMBURGER GEWÜRZ-MÜHLE
software

software

i-do ist eine leistungsstarke webbasierte Anwendung, mit der Sie eine 360° -Dokumentation Ihrer gesamten IT-Infrastruktur erstellen und verwalten können. Jetzt 30 Tage kostenlos testen! Mehr über i-doit Testversion anfragen Service Management
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Sicherheitstechnik

Sicherheitstechnik

Seit mehr als einem viertel Jahrhundert beraten, projektieren, montieren und warten wir Alarmanlagen, Brandmeldeanlagen und Videoüberwachungsanlagen. Im Umgang mit hochsensibler Sicherheitstechnik zählt vor allem das Vertrauen in einen kompetenten Partner. Als inhabergeführtes Unternehmen verfügen wir über eine außerordentliche Flexibilität und Motivation. Eine flache Hierarchie, kurze Entscheidungswege und klar definierte Kompetenzen sichern Schnelligkeit und hohe Qualität für Sie.
Sicherheitstechnik

Sicherheitstechnik

Alarmanlagen schaffen Sicherheit. Sie schrecken potenzielle Täter ab, alarmieren bereits nach dem ersten Einbruchsversuch und sorgen für Aufmerksamkeit. Zusätzlich reduzieren sie die Zeit, die ein Einbrecher für sein Vorhaben zur Verfügung hat, enorm. In den allermeisten Fällen bringen sie den Täter dazu aufzugeben und verhindern Schlimmeres. Die Firma Secplan Technik GmbH, Reichelsheim bietet ereignisgesteuerte Videoüberwachung mit integrierten Funkbewegungsmeldern. Dies sorgt für hohe Festnahmequoten, da Fehlalarme ausgeschlossen werden können. Secplan Video-Funkalarmanlagen arbeiten bis zu 4 Jahre komplett drahtlos im Batteriebetrieb mit Alarmübertragung und Videoübertragung über das Mobilfunknetz. Steuerung erfolgt mit Tastatur Pads, über Internet, per Telefon, mit Smartphone APP, mit Fernbedienung.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Sicherheitstechnik

Sicherheitstechnik

Wer möchte sich nicht ganz sicher fühlen in den eigenen vier Wänden oder im Büro: Für immer mehr Menschen gehören deshalb Alarm-, Einbruchs- und Überwachungsanlagen zur notwendigen Ausstattung von Gebäuden. Wir von Elektro Rillig sind spezialisiert auf diese Sicherheitstechnik: Wir entwickeln Konzepte für Alarmanlagen oder Videoüberwachung ganz nach den Wünschen unserer Kunden. Auch der Einbau dieser Anlagen und die Programmierung gehören selbstverständlich zu unserem Angebot. Als Spezialisten für Mobotix Security-Vision-Systems achten wir stets darauf, ausschließlich kabelfreie Funküberwachungsanlagen zu verbauen – denn sicher ist schließlich sicher.
Sicherheitstechnik

Sicherheitstechnik

Sicher Arbeiten & Produzieren. Vertrauen Sie unserer Expertise in der Maschinensicherheit: Wir haben für jede Anforderung die richtige Lösung! Immer im Fokus: die sichere Abschaltung gefahrbringender Bewegungen und die reibungslose Steuerung Ihrer Maschinen. Unser Anspruch ist es Maschinen und Anlagen so zu automatisieren, dass die Sicherheit von Mensch, Maschine und Umwelt stets gewährleistet ist. Die Unternehmen der PRESSTEC-Group. Den Unternehmensverbund bilden PRESSTEC, PRESSCONTROL und PRESSTECRESALE. Mit knapp 150 Mitarbeitern suchen wir stets die perfekte Lösung für Sie. Über uns. Presstec Presscontrol
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Lieferanteninsolvenz

Lieferanteninsolvenz

Wie kann dann die Insolvenz eines Lieferanten verhindert werden? Lieferanteninsolvenzen erfordern deshalb eine rasche und überlegte Reaktion, um potenzielle Schäden zu minimieren. Eine strategische Herangehensweise umfasst die Identifizierung von alternativen Lieferquellen, die Sicherung von Beständen und die Überprüfung von Lieferverträgen. Die Implementierung eines robusten Risikomanagementsystems kann dazu beitragen, frühzeitig auf Anzeichen von Lieferantenproblemen zu reagieren. In solchen Situationen kann die Zusammenarbeit mit einem erfahrenen Lieferkettenmanagement-Partner wie AAAgiler entscheidend sein.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
Bourbon-Vanille

Bourbon-Vanille

Bourbon-Vanille gemahlen aus Madagaskar. Außer unserem sehr guten Safran Sargol Grade A aus dem Iran haben wir noch im Angebot: Bourbon-Vanille gemahlen aus Madagaskar mit einem Feuchtigskeitsgehalt von 10% in Verpackungsgrößen von 20 und 50 Gramm. Kardamom Samen geschält aus Guatemala in einem 50 Gramm-Glas.
Aluminium Platten

Aluminium Platten

EN AW- 1050 / 1370 / 2017 / 3003 / 3103 / 3105 / 5005 / 5754 / 5083 / 6082 / 6061 / 7075 / 7021 Platten 5 - 500 mm stark, 1000 - 2000 mm breit, 2000 - 4.000 mm lang Zuschnitte 5 - 500 mm stark, auch als Zuschnitt möglich Ringe und Ronden 1 - 400 mm stark, Durchmesser 2500 mm Beidseitig gefräste Platte Oberflächenrauhigkeit Ra max. 0,6 μm Toleranz für Dicke ± 0,1 mm Abweichung von der Planheit < 15 mm Dicke, max. 0,35 mm/m, > 15 mm Dicke, max. 0,20 mm/m Längen- und Breitentoleranz ± 0,5 mm, Engere Toleranzen auf Anfrage Plattenformat Max. 2000 x 4000 mm sowie alle Fix- formate, auch Ronden und Formzuschnitte innerhalb dieser Abmessungen Materialdicke 6 mm bis 100 mm einschließlich aller Zwischendicke Aluminium Platten eignen sich z.B. hervorragend als Rohmaterial für präzise gefertigte Maschinenbau- und CNC-Drehteile. Durch exzellente Festigkeitswerte
Streifenvorhänge

Streifenvorhänge

Streifenvorhänge in verschiedenen Abmessungen für verschiedene Einsatzzwecke Sie planen einen Arbeitsbereich abzutrennen, dieser soll jedoch jederzeit ungehindert begehbar sein? Sie möchten Ihre Energie und Heizkosten reduzieren oder optimieren? Dann ist der Einsatz von Streifenvorhängen optimal, da sie dadurch flexibel bleiben und die Energie dort bleibt wo sie sein soll. Egal ob für Kühlhäuser (Kältefest bis -45°C),Labore (Reinraumqualität), Antistatisches Material, Lebensmittelechtes Material (für den Kontakt mit Lebensmittel) oder in der schwer entflammbaren B1 Qualität. Sprechen Sie uns an. Wir machen Ihnen ein faires und gutes Angebot . Durch eigens für uns entworfenes Werkzeug sind wir enorm flexibel und können schnell und günstig auf Ihre Anforderung reagieren.
Virtualisierung

Virtualisierung

Eine moderne IT-Infrastruktur stellt die Server, Speicher und Anwendungen nicht mehr hardwarebasiert, also physisch, sondern softwarebasiert, somit virtuell, zur Verfügung Die Vorteile der Virtualisierung liegen bei reduzierten Hardwarekosten, geringerem Aufwand für die Administration, schnellerer Bereitstellung von virtuellen Komponenten und einer höheren Flexibiliät für die Anwender und Administratoren. Folgende Virtualisierungstechniken setzen wir ein: Servervirtualisierung, mehrere virtuelle Server werden auf einer Hardware installiert. Clientvirtualisierung, Client-Betriebssystem und die Anwendungen werden als virtuelle Maschine auf dem Server bereitgestellt. Applikationsvirtualisierung, auf den Servern werden Ihre Applikationen bereitgestellt und müssen nicht mehr auf Endgeräten installiert werden. Netzwerkvirtualisieurng, virtuelle Netzwerksegmente sind voneinander getrennt und abgeschirmt.
Puffer aus Stahl mit Gummikern

Puffer aus Stahl mit Gummikern

Puffer Stahlpuffer Anfahrrampenpuffer zum Verschweißen oder Verschrauben Puffer Stahlpuffer mit Gummikern Anfahrrampenpuffer zum Verschweißen oder Verschrauben, für besonders starker Belastung, zum Schutz von Gebäuden und Verladetechnik gegen Anfahrschäden
Puffer, Rammschutz, Zubehör für die Verladetechnik

Puffer, Rammschutz, Zubehör für die Verladetechnik

Puffer, wie der patentierte ARNOLD Federstahlpuffer dienen als Rammschutz und als Zubehör für die Verladetechnik. Der patentierte ARNOLD® Federstahlpuffer besitzt gegenüber herkömmlichen Massivpuffern den entscheidenden Vorteil, dass er durch seinen integrierten Powerstop den Aufprall tatsächlich dämpft, statt ihn ans Gebäude weiterzugeben. Darüberhinaus kann dieser Puffer dank des haltbaren Federstahls problemlos jahrelangen Einsatz aushalten, ohne Verschleißerscheinungen zu zeigen. Langlebig, robust und schützend - das unterscheidet den ARNOLD® Federstahlpuffer signifikant von herkömmlichen Rammschutz-Lösungen.
Vermietung von Raupen-Arbeitsbühnen

Vermietung von Raupen-Arbeitsbühnen

Effizienter Einsatz bei Installations-, Instandhaltungs- und Reinigungsarbeiten sowie Baumschnitt in schwierigem Gelände. Auch an schwer zugänglichen Stellen in Hotels, Stadien, Flughäfen, Kongress- und Konzertsälen, Museen, Einkaufszentren, Kirchen und Bürogebäuden. Ihre Vorteile • Geringe Breite und Höhe sowie niedrigem Eigengewicht, wodurch Standardtüren und Industrieaufzüge befahren werden können • Absichernder Ausgleich von Höhenunterschieden und Schräglagen • Sicherer Stand auch auf unebenem Gelände • Problemlos auch in Gebäuden ohne große Störungen einsetzbar, durch den optionalen elektrischen Antrieb (230V) • Wirtschaftlicher und sicherer Höhenzugang bei engen Platzverhältnissen • Leiser Elektromotor (230V) für den Innenbereich oder Dieselaggregat für den Außenbereich • Einfache Steuerung über sensible Funk-Fernbedienung • Gute Lastverteilung durch Kettenfahrwerk Geeignete Einsatzzwecke • Baumschnitt • Glasreinigung (z .B. in Einkaufszentren) • Elektro- und Klimainstallationen • Holz-, Metall-, Glas, Maler- und Nacharbeiten • Innenraumreinigung mit erschwertem Zugang zum Gelände • Einsatzorte mit empfindlichen Böden oder mit limitierter Belastbarkeit • Innen- und Außenbereich • Hotels, Stadien, Flughäfen, Kongress- und Konzertsäle, Museen, Einkaufszentren, Bürogebäude