Finden Sie schnell windows server backup cloud für Ihr Unternehmen: 17 Ergebnisse

Microsoft Cloud Technologien

Microsoft Cloud Technologien

Wir bieten Ihnen maßgeschneiderte Cloud- und Serverlösungen, die genau auf die Bedürfnisse Ihres Unternehmens abgestimmt sind. Unsere Lösungen kombinieren die Vorteile beider Welten und sorgen für eine zukunftssichere IT-Infrastruktur. Vertrauen Sie auf unsere Expertise und lassen Sie uns die optimale IT-Lösung für Ihr Unternehmen finden.
ADS-TEC IIT Cloud: Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT Anwendungen

ADS-TEC IIT Cloud: Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT Anwendungen

Maximales IIoT Sicherheitslevel trifft auf plug&play Erlebnis: Big-LinX die preisgekrönte Plattform von ADS-TEC Industrial IT. Sichere Fernwartung und zuverlässiges IIoT Big-LinX® – Die Sichere Fernwartungssoftware für Industrie 4.0 und IoT Anwendungen Big-LinX von ADS-TEC Industrial IT – Eine Plattform. X Möglichkeiten. Tauchen Sie ein in die Zukunft der sicheren Fernwartung und IIoT-Anwendungen mit Big-LinX, der preisgekrönten Plattform von ADS-TEC Industrial IT. In einer zunehmend vernetzten und digitalisierten Welt bietet Big-LinX die Lösung für effiziente Steuerung von Produktionsanlagen und Maschinen – und das alles aus der Ferne. Big-LinX – Sichere Fernwartung und IIoT auf einen Blick: Die inhouse entwickelte Plattform Big-LinX definiert die Standards für sichere Fernwartungslösungen und zuverlässige IIoT-Anwendungen. In einer Zeit, in der Industrie 4.0 und das Industrial Internet of Things Fabriken weltweit vernetzen und digitalisieren, wird die sichere Fernwartung immer entscheidender. Big-LinX ermöglicht nicht nur die Vermeidung von Reisekosten, sondern auch die Minimierung von Produktionsunterbrechungen – und dies alles, während das volle Potenzial der Industrie 4.0 ausgeschöpft wird. So funktioniert Big-LinX: Für eine kontinuierlich reibungslose Produktion ist schnelles Handeln bei Störungen entscheidend. Big-LinX ermöglicht es, sich im Servicefall über eine sichere VPN-Verbindung zum Rendezvous-Server zu verbinden. Die Anlage verbindet sich ebenfalls zum Rendezvous-Server und eine durchgängig sichere Verbindung entsteht durch die integrierte Smartcard-Authentifizierung. Ferndiagnose, Analyse, Problemlösung, Identifikation von Ersatzteilen – all das kann nun effizient aus der Ferne erfolgen. Plattform mit X Möglichkeiten: Big-LinX bietet innovative Dienste für ein sicheres IIoT, ermöglicht Wartung aus der Ferne, steigert den Umsatz durch das Ausschöpfen des Potenzials von IIoT und Industrie 4.0 und ermöglicht schnelle Reaktionen auf Serviceausfälle ohne Reisen von Servicetechnikern. Wartung & Predictive Maintenance: Dank der IIoT-Anwendungen und Dienste von Big-LinX können Maschinen in Echtzeit überwacht und proaktiv instandgehalten werden. Das Ergebnis: Schnellere Diagnosen, präzisere Prognosen und Trends, sowie bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, ermöglichen jedoch weltweiten Zugriff. Durch eine zugriffssichere Gateway-Lösung ist selbst in China ein sicherer Zugriff gewährleistet. Alle Maschinendaten sind bestens geschützt und die Prozesse konform mit geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Das Auslesen von Maschinendaten oder die Visualisierung in Dashboards erfolgt ohne eine einzige Zeile Code schreiben zu müssen. Features für jede Anwendung: One Click Remote Service für schnellen Zugriff auf Maschinen Dashboard & Dashboard Designer zur Visualisierung von Daten Firmware Management für die Planung und Durchführung von Firmware-Updates remote Virtuelle Maschinen für optimierten technischen Service Alarme & Notifications für individuelle Benachrichtigungen Nutzer-, Rechte- & Organisationsverwaltung für sichere Zugriffe Device Management zur Erstellung individueller Topologien Smartcard & Zertifikate-Verwaltung für höchste Sicherheit X-Remote für den Zugriff auf entfernte Desktops Optional China Connection für sicheren Betrieb in China Smarte Services für smartes IIoT: WWH – World of wide heartbeat: Offenes, Smartcard-geschütztes ADS-TEC Kommunikationsprotokoll Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung SecureVPN: Smartcard-gesicherte VPN-Verbindung inkl. verschlüsselter Kommunikation 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung Plug & Play: Einfache und intuitive Installation durch vorkonfigurierte Firewalls Cloud Data Logging: Eindeutige Erfassung von Verbindungen inkl. Informationen zum Besucher Rest-API: Offene Schnittstellen für einfache Anbindung an Drittsysteme Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für die Visualisierung Testzugang – Entdecken Sie Big-LinX für 6 Monate: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich.
Cloudlösungen

Cloudlösungen

Cloudlösungen bieten Ihnen vielfältige Möglichkeiten Ihre IT optimal auf Ihr Business abzustimmen. Private, public oder hybride Cloudservices? Wir helfen Ihnen dabei, die passende Produkte zu finden. Nutzen Sie die Cloud um die Sicherheit zu erhöhen, flexibler auf Anforderungen zu reagieren oder Investionskosten zu senken. - Webhosting - Server Colocation
Serversysteme

Serversysteme

Wenn Sie eigene Server in Ihrem Unter­nehmen betreiben wollen, bieten sich viele Lösungen auf dem Markt an. Sind Sie sicher, dass Sie die für Sie passende Hardware selbst auswählen können? Haben Sie Zeit genug, Server miteinander zu vergleichen? Kennen Sie die Vor- und Nachteile bestimmter Produkte? Haben Sie oder Ihr IT-Verantwortlicher Erfahrung mit verschiedenen Servern? Wenn ja, wie aktuell ist das Wissen? Wir als Systemhaus beschäftigen uns seit mehr als 25 Jahren mit nichts anderem als mit diesem und ähnlichen Themen für unsere mittelständischen Kunden. Sie als Entscheider fragen sich vielleicht auch: Welche Anwendungen und Daten sollen im Unternehmen bleiben und welche sind überflüssig? Machen Sie sich darüber nicht so viele Gedanken. Wir bereiten Ihnen alle Informationen dazu übersichtlich auf, stellen Ihnen das für Sie beste System zusammen, erklären Ihnen die Anwendung und geben Ihnen einen Überblick über die Kosten. Sie müssen nur noch entscheiden. Wir wissen, das ist schwer genug. Aber Sie haben die Gewissheit, Ihre Investitionsentscheidungen auf der Grundlage bestmöglichen Wissens gefällt zu haben. Erst nach eingehender Beratung gehen wir an die Umsetzung und die Inbetriebnahme Ihrer Server. Netzwerk und Sicherheit Überall, wo sensible Geschäftsdaten von Mensch zu Mensch, bzw. von einem zum anderen Kommunikationsgerät übertragen werden, sind Daten nur durch besondere Schutzmaßnahmen vor unbefugtem Zugriff gesichert. Dabei geht es um Attacken von außen (DoS, Viren, Trojaner, Spionage, Hacker) genauso wie um den böswilligen Zugriff von unbefugten Mitarbeitern. EDV-Systeme verfügt über gut ausgebildete und erfahrene Fachkräfte und einen reichen Erfahrungsschatz, um die wertvollen Daten innovativer Mittelstandskunden sicher vor Zugriffen von außen und von innen zu schützen. Router, Hardware-Firewalls, Portforwarding, IDS-Systeme (Schutz vor DoS-Attacken) sind nur einige der Produkte und Maßnahmen aus dem Bereich Netzwerksicherheit, mit denen wir Ihre kabelgebundenen und drahtlosen Datenverbindungen absichern. Netzwerksicherheit besteht aus einer Vielzahl von Sicherheitsmaßnahmen, die Unternehmensdaten vor verschiedenen Arten des Datenklaus oder der Datenmanipulation schützen.
Cloud Services

Cloud Services

From cloud adoption to cloud optimized Schöpfen Sie das volle Potenzial der Cloud mit unseren umfassenden Cloud-Services aus. Wir bieten Cloud Maturity Assessments zur Bewertung Ihrer aktuellen Cloud-Infrastruktur und empfehlen strategische Verbesserungen für Effizienz und Skalierbarkeit. Tauchen Sie mit uns ein in die komplizierte Welt von FinOps, um Ihre Cloud-Ausgaben zu optimieren und sicherzustellen, dass Sie den größten Nutzen aus Ihren Cloud-Investitionen ziehen. Wir begleiten Sie auf Ihrem Weg in die Cloud, um einen reibungslosen und kosteneffizienten Cloud-Betrieb zu gewährleisten. Keywords: Cloud, AWS, Google Cloud, Azure, Cloud maturity, FinOps, Cloud migration, Cloud transformation, Platform engineering, Cloud governance, Enterprise Architecture
Cloud-Telefonie

Cloud-Telefonie

SIP TRUNKS | CLOUD TELEFONIE | UNIFIED COMMUNICATION | FLEXTEL VON KALTHÖFER SIP TRUNK UND CLOUD TELEFONIE Kalthöfer bietet unter dem Label „FlexTel“ alles rund um die virtuelle Telefonanlage aus der Cloud. Individuell, flexibel, einfach… In Kooperation mit unseren Partnern bieten wir Internet- und Telefonleitungen (SIP Trunks) für Ihre bestehende Telefonanlage und eine innovative »Cloud-Lösung« mit allen modernen UC&C Annehmlichkeiten, Softphone und Mobile APP an. Denn moderne Arbeitsplatzkonzepte verbinden die Welten von Schrift, Sprache und Bild. Frei nach dem Firmen-Motto »Alles aus einer Hand« liefern wir unseren Kunden auch in diesem Bereich den besten Service, bei hoher Flexibilität und gewünschter Individualität.
Photovoltaikanlagen, Solar Cloud

Photovoltaikanlagen, Solar Cloud

Willkommen bei Sonnenstrom Seifarth Seit Jahren ist Sonnenstrom Seifarth Ihr verlässlicher Partner für hochwertige Photovoltaiklösungen. Mit unserem Engagement für Nachhaltigkeit und saubere Energie haben wir uns als führendes Unternehmen in der Planung, dem Service und der Montage von Photovoltaikanlagen etabliert. Unsere maßgeschneiderten Lösungen bieten nicht nur kosteneffiziente Stromerzeugung, sondern tragen auch aktiv zum Umweltschutz bei. Unsere Dienstleistungen im Überblick: Beratung und Planung: Unser erfahrenes Team von Ingenieuren und Fachexperten steht Ihnen zur Verfügung, um Ihre individuellen Anforderungen zu verstehen und maßgeschneiderte Photovoltaiklösungen zu entwickeln. Wir analysieren Ihre Standortbedingungen, Ihren Energiebedarf und Ihre langfristigen Ziele, um Ihnen die optimale Anlage zu empfehlen. Projektentwicklung: Von der Konzeption bis zur Umsetzung übernehmen wir sämtliche Schritte Ihrer Photovoltaikprojekte. Dabei legen wir großen Wert auf Effizienz, Qualität und Nachhaltigkeit. Unsere Experten kümmern sich um Genehmigungen, Finanzierungen und alle administrativen Aufgaben, damit Sie sich auf Ihr Kerngeschäft konzentrieren können. Montage und Installation: Unser zertifiziertes Montageteam sorgt für eine reibungslose und professionelle Installation Ihrer Photovoltaikanlage. Wir verwenden nur hochwertige Komponenten und modernste Technologien, um eine zuverlässige Leistung und maximale Effizienz zu gewährleisten. Ihre Zufriedenheit steht für uns an erster Stelle. Wartung und Service: Damit Ihre Anlage dauerhaft optimal funktioniert, bieten wir umfassende Wartungs- und Servicedienstleistungen an. Von regelmäßigen Inspektionen bis hin zu schnellen Reparaturen stehen wir Ihnen bei allen Anliegen zur Seite. Unsere Serviceverträge helfen dabei, die Lebensdauer Ihrer Anlage zu verlängern und Ausfallzeiten zu minimieren. Warum Sonnenstrom Seifarth? Fachkompetenz: Unsere Experten verfügen über langjährige Erfahrung und Fachwissen im Bereich der Photovoltaik. Qualität: Wir verwenden nur hochwertige Komponenten und Materialien, um langlebige und leistungsstarke Anlagen zu realisieren. Kundenservice: Ihre Zufriedenheit ist unser oberstes Ziel. Wir bieten Ihnen persönliche Betreuung und schnelle Lösungen für Ihre Anliegen. Nachhaltigkeit: Mit unseren Photovoltaiklösungen leisten Sie einen aktiven Beitrag zum Umweltschutz und zur Reduzierung Ihrer CO2-Emissionen. Kontaktieren Sie uns noch heute, um mehr über unsere Dienstleistungen zu erfahren und ein unverbindliches Angebot für Ihre Photovoltaikprojekte zu erhalten. Sonnenstrom Seifarth – Ihre Partner für saubere Energie!
Concepion®-tXf-L-v3 - 12. Gen.

Concepion®-tXf-L-v3 - 12. Gen.

Kompakter, aktiv gekühlter Embedded PC vorbereitet für den Einsatz im Edge Intelligence und Automotive Umfeld mit KI support Das Edge Intelligence Gateway Concepion®-tXf-L-v3 wurde entwickelt, um Sie bei jeglichen Anwendungen mit künstlicher Intelligenz, wie z.B. bei Qualitätsinspektionen, zu unterstützen. Der robuste Embedded PC glänzt durch hohe Leistung auf kleinem Raum bei Umgebungsbedingungen bis zu 55° C. Dank performanter NVIDIA® GPU mit dedizierter Kühlung sowie Intel® Core™ i CPUs der 12. Generation mit bis zu 16 Kernen und 24 Threads bringt das Gateway einen enormen Leistungsschub für KI-Anwendungen mit sich. Auch perfekt geeignet für In-Vehicle Anwendungen. Die robuste KI Edge Plattform ist Microsoft® Windows® 11 ready. Chassis: Robustes 1 mm verzinktes Stahlblech mit Pulverbeschichtung Abmessungen (B x H x T): 215 x 131 x 303 mm Kühlung: aktiv, 2x 80 mm Lüfter Betriebstemperatur: 0 ~ 55°C Prozessor: Intel® Core™ i CPUs der 12. Generation Arbeitsspeicher: max. 64GB DDR5 Massenspeicher: Extern: 2x 2.5" HDD/SSD (in Shuttle); Intern: 1x M.2, 1x USB 3.2 (Gen 1) Stick Anschluss Schnittstellen (rückseitig): 1x 1 GBit LAN (RJ45), 1x 2,5 GBit LAN (RJ45), 2x 10 GBit LAN (RJ45), PCIe x4 (Gen 3), 6x USB 2.0, 3x USB 3.2 (Gen 2), 1x USB-C 3.2 (Gen 2), 1x RS-232/422/485, 1x RS-232/422/485 (optional), 3x DisplayPort 1.4 (bis zu 8K), 1x HDMI, 1x LVDS/eDP (intern), 2x Audio (Line-In, Line-Out), 1x PS/2 (Maus), 1x PS/2 (Tastatur), 1x GPIO Header, 8 Bit (intern) Erweiterungsslots (mechanisch): 1x M.2 (E-key, Typ: 2230) für WIFI/BT Netzteil: 11 ~ 34 VDC, 250/300 Watt, M4-ATX NL4 Stecker (Neutrik), vierpolig mit Ignition Pin, Effizienz >94%
🌐 Webhosting: Zuverlässig, Sicher und Leistungsstark

🌐 Webhosting: Zuverlässig, Sicher und Leistungsstark

Mein Webhosting-Service garantiert eine starke, sichere und schnelle Online-Präsenz für Ihr Unternehmen. 💻 Ein solides Webhosting ist das Fundament Ihrer Online-Präsenz. Es ist entscheidend für die Performance, Sicherheit und Verfügbarkeit Ihrer Website. 🚀🔒 - Zuverlässigkeit: Ich biete Hosting-Lösungen, die durch hohe Verfügbarkeit und minimale Ausfallzeiten überzeugen. 🕒 - Sicherheit: Mit fortschrittlichen Sicherheitsmaßnahmen schütze ich Ihre Website vor Bedrohungen und Datenverlust. 🔐 - Schnelligkeit: Mein Webhosting sorgt für schnelle Ladezeiten, was sowohl für Nutzererfahrung als auch für SEO von großer Bedeutung ist. ⚡ - Persönlicher Service: Als Ihr direkter Ansprechpartner stehe ich Ihnen bei allen Fragen und Anliegen rund um das Webhosting zur Verfügung. 🙋‍♂️ - Kosteneffizienz: Ich biete wettbewerbsfähige Preise, ohne bei Qualität und Service Kompromisse einzugehen. 💰 Mein Ziel ist es, Ihnen ein Webhosting-Erlebnis zu bieten, das nicht nur zuverlässig und sicher ist, sondern auch Ihre Webseite auf die Überholspur bringt. Egal, ob Sie eine kleine Website oder einen großen Online-Shop betreiben, mein Webhosting-Service ist auf Ihre Bedürfnisse zugeschnitten und unterstützt das Wachstum Ihres Unternehmens. 🌐 Auf der Suche nach einem Webhosting-Service, der Ihre Erwartungen übertrifft? Besuchen Sie https://gewitter-im-code.de/#angebot für ein individuelles Angebot und erfahren Sie, wie ich Ihrer Website die Basis für Erfolg bieten kann. Lassen Sie uns zusammenarbeiten, um Ihre Online-Präsenz zu stärken!
Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Lebensdauer-Prüfstand für Zahnstangen-Lenkungen mit integriertem Web-Server

Mit diesem Prüfstand können Lebensdauerprüfungen an manuellen und servounterstützten Zahnstangenlenkungen durchgeführt werden. Statische und dynamische Tests bis 30 Hz Spurstangenbelastung laufen rechnergesteuert ab. Die Antriebseinheit ist in 4 Achsen und die Belastungseinheit in 2 Achsen verstellbar. Über TCP/IP-Schnittstelle kann von beliebigen Rechnern aus der Status der laufenden Prüfungen abgefragt werden.
DarkShield für PII-Suche und Schutz via Datenmaskierung in semi/unstrukturierten Dark Data Datenquellen

DarkShield für PII-Suche und Schutz via Datenmaskierung in semi/unstrukturierten Dark Data Datenquellen

Lokal & Cloud: PII-Suche & Schutz auf Desktop, in S3 oder im LAN. DarkShield findet und maskiert sensible Informationen in mehreren unstrukturierten Datenbank- + Dateiformaten in mehreren Silos gleichzeitig. Datensicherheitssoftware für den Datenschutz: Haben Sie Dark Data? Bis zu 90% der gesammelten oder generierten Unternehmens- und Regierungsdaten bleiben in unstrukturierten Text- und Bilddateien, Dokumenten und NoSQL-DBs oder anderen so genannten Dark Data Repositories verborgen. Um das rechtliche, finanzielle und Reputationsrisiko der Offenlegung von persönlich identifizierbaren Informationen (PII) in diesen oft obskuren Quellen zu mindern und um Datenschutzgesetze wie das GDPR einzuhalten, benötigen Sie eine Möglichkeit, die PII in diesen Quellen schnell zu lokalisieren und zu sichern. Von den Herstellern der preisgekrönten IRI FieldShield und CellShield Datenmaskierungssoftware in der IRI Datenschutz Suite und der IRI Voracity Plattform kommt IRI DarkShield, ein kompatibles neues Produkt für die Erkennung, Bereitstellung, De-Identifizierung und Detaillierung von PII und anderen sensiblen Daten in unstrukturierten Dateien. IRI DarkShield stellt einen Durchbruch in den Bereichen unstrukturierte Datenmaskierungstechnologie, Geschwindigkeit, Benutzerfreundlichkeit und Erschwinglichkeit dar. DarkShield konsolidiert (plus Multi-Threads) die Suche, Extraktion, Korrektur und Berichterstattung von PII in verschiedenen Dateiformaten und Ordnern in Ihrem Netzwerk, oder in der Cloud. DarkShield kombiniert das Beste aus IRI-Datenmaskierung, bewährten Suchtechnologien und Eclipse™ zu einer einzigen, benutzerfreundlichen Oberfläche, um alles auf einmal oder in geplanten Schritten auszuführen. Und wie gewohnt macht IRI diese Lösung erschwinglich durch flexible Lizenzoptionen, die auf Quellvolumen, Lizenzdauer und anderen benötigten Funktionen basieren.
xiB-64 - High-performance cameras with PCIe X8G3 interface

xiB-64 - High-performance cameras with PCIe X8G3 interface

The xiB-64 cameras stream images to the host computer via 8 lanes on a PCI Express Gen3 bus, boasting a 64 Gbit/s sustainable transfer rate. Due to the underlying technology, there is no additional latency and hardly any CPU load.This series does not compromise and is extremely useful where the highest data rates are required, either for simultaneous speed, bit depth, and resolution or for extremely high frame rates. It features high-speed sensors (1.3 Mpix at > 3500 FPS) all the way to ultra high-res sensors with unmatched framerates (65 Mpix at 72 FPS). An integrated 4 GB buffer ensures that no frames are dropped. The cameras can be fully synchronized with their multiple GPIOs. The active EF lens mount adapter enables the combination with a wide array of superb optics, the use of optical fiber cables allows distances up to 100 m between cameras and host computer without any performance penalty and even 300 m with reductions in frame rate. - Fastest overall speed - 64 Gbit/s, with real bandwidth of 7000 MB/s - High resolution up to 65 Mpix, fast sensors 1 Mpix at 3500+ FPS - Future potential - Highest speed utilizing of PCIe x8 Gen3 interface - Long reach - Can work with optical cable at 300 m distances - Versatile mini camera - Subtle 60 x 70 x 55 mm, weight of mere 268 grams
IT Dienstleistungen

IT Dienstleistungen

IN-TIME verfügt über ein hochqualifiziertes IT-Team, das innovative Lösungen für Ihre logistischen Anforderungen bereitstellt. Von der Schnittstellenprogrammierung bis zur Analyse bieten wir eine Vielzahl von IT-Dienstleistungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unser Team arbeitet eng mit Ihnen zusammen, um maßgeschneiderte Lösungen zu entwickeln, die Ihre Prozesse optimieren und die Effizienz steigern. Mit modernster Technologie und einem engagierten Support stehen wir Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre logistischen Abläufe reibungslos funktionieren. Verlassen Sie sich auf IN-TIME für innovative IT-Lösungen, die Ihnen einen Wettbewerbsvorteil verschaffen und Ihr Unternehmen vorantreiben.
Füll- und Verschließmaschine für Eimer BUCKETLINE

Füll- und Verschließmaschine für Eimer BUCKETLINE

Füll- und Verschließmaschine für Eimer BUCKETLINE sind für das automatische Entstapeln von Eimern sowie deren Abfüllen und Verschließen mit Folien und Deckeln vorgesehen. An diesen Anlagen können Volumen von 0,5-30 kg abgefüllt werden. Die Maschinen werden je nach gewünschter Leistung in einer ein- oder mehrreihigen Ausführung geliefert. Die Anlagen bestehen aus den folgenden Komponenten: • Automatisches Entstapeln der Eimer • Einrichtung zum Reinigen der Eimer • Abfülleinheit mit einem System zum Abfüllen vom Boden aus • Station zum Anbringen einer Deckfolie • Automatische Entnahme der Deckel von einem Stapel • Station zum Aufsetzen der Deckel • Station zum Aufdrücken der Deckel auf den Eimerhals • Etikettierstation mit der Möglichkeit, Etiketten nachzudrucken • Station zur Kontrolle der Anbringung und Bedruckung der Etiketten sowie der Deckel • Aussortieren fehlerhaft verschlossener Eimer oder Eimer mit falsch aufgeklebter oder bedruckter Etikette • Palettisierung fertig verschlossener Eimer • Umwickeln der Paletten mit Eimern mit einer Stretchfolie Füll- und Verschließmaschine für Eimer: Automatische Entstapeln und Abfüllen von Eimern, Verschließen mit Folien und Deckeln Eimer mit Volumen von 0,5 bis 30 kg: Ein großes Spektrum an verschiedenen Behältern kann durch eine einzige Maschine abgefüllt werden
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.
IT für gemeinnützige Einrichtungen

IT für gemeinnützige Einrichtungen

In Deutschland gibt es tausende gemeinnützige Einrichtungen und non-profit Organisation deren teilweise ehrenamtlichen Mitarbeiter und Mitarbeiterinnen mit viel Aufwand und persönlichem Einsatz unglaublich wertvolle Arbeit für unsere Gesellschaft leisten. Ohne diese gemeinnützigen Einrichtungen wären Teile des öffentlichen Lebens nicht organisierbar und so manches kostenfreie Angebot nicht realisierbar. Dafür sagt noctron im Namen aller Mitarbeiter an dieser Stelle zuerst einmal: Vielen, vielen Dank! Danke für Ihre Lebenszeit, Ihr Engagement und Ihre Einstellung. Danke an alle Unterstützer und ehrenamtlichen Menschen die sich in Ihrer Freizeit für Ihre Mitmenschen einsetzen! IT für Vereine, non Profit Organisationen, gGmbH Gemeinnützige Einrichtungen müssen einen erheblichen personellen, zeitlichen und finanziellen Aufwand leisten, um geltenden Gesetzen, Auflagen und Richtlinien zu genügen. Diese administrativen Prozesse unterstützen wir mit modernen IT-Produkten und Dienstleistungen, den dazu passenden Cloud-Angeboten und der notwendigen Fachkompetenz. IT für gemeinnützige Einrichtungen bieten wir teilweise kostenfrei oder zu besonders günstigen Konditionen an. Viele namhafte Hersteller von Hard- und Software bieten Programme mit besonders attraktiven Konditionen für gemeinnützige Einrichtungen an. Wir helfen Ihrer Einrichtung dabei, die richtigen Förderprogramme zu finden und diese in Anspruch zu nehmen. Wir begleiten sie und Ihr Team mit dem notwendigem technischem Know-How bei der Umsetzung des IT-Konzepts und begleiten Ihre Mitarbeiter und Mitarbeiterinnen mit unserem IT-Support durch Ihren Alltag. Unser IT-Service beginnt bei der Konzeptionierung Ihrer IT – sei sie auch noch so klein – geht über in die Einrichtung Ihrer EDV-Anlage und mündet im laufenden IT-Support Ihrer Einrichtung. Wie unterstützt noctron gemeinnützige Einrichtungen? - Kostenfreie Erstberatung - Erarbeitung eines tragfähigen und angemessen IT-Konzepts - Feststellung der Fördertauglichkeit - Beschaffung von Hard- und Software zu besonders günstigen Konditionen auf Basis der jeweiligen Herstellerprogramme - Umsetzung des IT-Konzepts - Aufrechterhaltung des laufenden IT-Betriebs durch unseren IT-Support - Unterstützung bei der Einhaltung von gesetzlichen Vorschriften Wer ist förderberechtigt? Im Allgemeinen wird kirchlichen und sozialen Einrichtungen, Sportvereinen, Behindertenwerkstätten sowie Pflege- und Betreuungseinrichtungen ein Zugang zu diesen besonders günstigen Konditionen ermöglicht. Ein wichtiger Baustein einer Anerkennung ist z.B. die Frage, ob die Gemeinnützigkeit – z.B. durch das zuständige Finanzamt - bereits anerkannt wurde. Was wird gefördert? Dier Hersteller bieten je nach Geschäftsfeld unterschiedliche Programme für non-Profit Organisationen an. Gefördert wird u.a. - Hardware - Software - IT-Beratungsleistungen - Zugang zu Cloud-Ressourcen - Unterstützung bei Marketingmaßnahmen - IT-Fortbildungsmaßnahmen Welche Hersteller bieten besondere Konditionen für gemeinnützige Einrichtungen? Viele große Hersteller bieten Ihre Produkte zu besonderen Konditionen an, darunter sind z.B: - Microsoft (Office 365, Windows, Windows Server, und weitere) - Adobe (Photshop, Indesign, Illustrator, Creative Cloud und andere Produkte) - Amazon (S3 Cloud Ressourcen, Smile Programm) - Google (Google Clouddienste, Marketingunterstützung) - Facebook (Marketingunterstützung) - Symantec (Security Software) - Teamviewer (Fernwartungssoftware) - Bitdefender (Antivirus) - viele weitere Anbieter Interesse oder Fragen? Gern besprechen wir Ihre individuelle Situation persönlich oder in einer Video- oder Telefonkonferenz. Wir freuen uns auf Ihre Kontaktaufnahme:
Firewallberatung

Firewallberatung

Firewallberatung IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Dies geschieht auf Basis eines Regelwerks. Die Firewall ist zentraler Bestandteil Ihrer IT-Security. Moderne Firewallsysteme, sogenannte UTM-Firewalls (Unified Threat Management) leisten weit mehr. Sie prüfen den Datenverkehr nicht nur mithilfe des Regelwerkes, sondern implementieren gezielte Schutzmechanismen zur Spam- und Virenabwehr und helfen Hacker zu erkennen bevor sie Ihre Firewall überwinden konnten. Um Ihre IT optimal schützen zu können, muss vorher klar definiert sein was genau das Ziel ist. Die Konfiguration einer Firewall erfordert eine detaillierte Planung und genaue Kenntnisse über Ihr IT-Netzwerk sowie fundiertes technisches Knowhow. Firewall Anbieter und Angebot Gerade im Bereich IT-Security setzen wir auf "IT made in Germany". Wir haben uns auf die UTM-Firewall Hersteller Gateprotect und Securepoint spezialisiert. Beide Hersteller stammen aus Deutschland und tragen das TeleTrusT Qualitätszeichen „IT Security made in Germany“. Die TeleTrust Initiative wurde durch des Bundesministeriums des Innern (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft ins Leben gerufen. Wie erhalte ich ein individuelles Firewallangebot? Sofern Sie nicht ohnehin Ihre IT-Systemadministration von uns erledigen lassen, unterstützen wir gern Ihr hausinternes IT-Team bei den Themen IT-Security und Netzwerktechnik. Wir sprechen hierbei von IT-Consulting. Hierzu haben Sie die Möglichkeit einen kostenfreien Beratungstermin mit unseren IT-Spezialisten zu vereinbaren. In diesem Termin verschafft sich unser IT-Berater einen ersten Überblick über Ihre individuelle Situation, also Ihr Netzwerk und Ihre IT-Infrastruktur. Um ein individuelles Angebot zu erhalten, nehmen Sie einfach Kontakt mit uns auf und vereinbaren einen Termin. Dieses Gespräch kann telefonisch oder persönlich stattfinden, ganz nach Ihrer Vorliebe. In diesem Gespräch werden einige grundlegende Fakten abgeklärt. Dazu zählen: - Ihre Ausgangssituation - Ihre Umgebung - Ihr Ziel - Ihre Anforderungen Mithilfe dieser Informationen erstellen wir Ihnen ein Angebot bestehend aus einem Vorkonzept, eine Auswahl der möglichen Hard- und Software sowie alle angefragten Services, wie z.B. Implemtierungsleistungen, Monitoringdienste, Softwarewartungsvertäge.