Angebote zu "Device" (15 Treffer)

Kategorien

Shops

Silex Technology DS-520AN WLAN USB Server LAN (...
121,60 € *
zzgl. 4,99 € Versand

USB-Geräte einfach und sicher als Wireless-Ressourcen verwendenDie Verwendung von mobilen Endgeräten im Büro nimmt stetig zu. Gleichzeitig verfügen Scanner, Multifunktionsdrucker, Dongles, Mess- und Lesegeräte oder USB-Festplatten häufig noch nicht über eine WLAN-Schnittstelle. Der drahtlose USB Device Server DS-520AN ersetzt das USB-Kabel durch eine Funkverbindung und hebt damit auch gleichzeitig die Längenbeschränkung von USB-Kabeln (max. 5 Meter) auf. Dadurch lassen sich die Geräte standortflexibel einsetzen. Darüber hinaus ermöglichen USB Device Server die Nutzung der Geräte durch mehrere Personen nacheinander über das WLAN-Netzwerk, was zu geringeren Anschaffungskosten der IT-Infrastruktur und deren effizienterer Auslastung beiträgt.USB Device ServerEin USB Device Server ist ein Netzwerk-Adapter, der Silex USB Virtual Link Technologie® verwendet, um USB-Geräte netzwerkfähig zu machen. Praktisch jede erdenkliche Art USB-Geräte kann somit im und über das Netzwerk verwendet werden, genauso als ob sie direkt per USB-Kabel mit dem Rechner verbunden wären. Vorhandene Software und Treiber können unverändert weiter verwendet werden.SX Virtual LinkSX Virtual Link ist eine Anwendungssoftware für die Silex USB Virtual Link Technologie®, die dem Benutzer ermöglicht, den virtuellen Verbindungsstatus zu verwalten.- Aufbau oder Trennen der Verbindung zwischen Rechner und die an den Device Server angeschl

Anbieter: digitalo
Stand: 27.11.2020
Zum Angebot
Symantec Norton Security Premium 3.0 10 Device ...
31,93 € *
ggf. zzgl. Versand

Beschreibung Symantec Norton Security Premium 3.0 10 Device (Code in a Box) (2441968) Wie lange dauert es, bis Malware Ihren brandneuen Computer infiziert? Wenn Sie sich auf kostenlose oder minderwertige Sicherheitssoftware verlassen, vielleicht nicht allzu lange mit der Security Standard 3.0 Vollversion von Symantec Norton. Cyber-Kriminelle gehen gerissener vor als je zuvor. Dabei setzen sie ein vielfältiges Arsenal an Tools ein, um sich Zugang zu Ihren Daten zu verschaffen. Andere Sicherheitsprodukte verfügen möglicherweise nicht über die notwendigen Ressourcen, um mit neuen Bedrohungen Schritt zu halten, wenn sie auftreten. Sicherheits-Software flexible Schutzoptionen Schützt Ihre Identität Schutz vor Online-Gefahren Technische Daten Lizenztyp 10 Geräte System Windows verfügbarer Festplattenspeicher in GB 3,5

Anbieter: JACOB Computer
Stand: 27.11.2020
Zum Angebot
Korg Pa4X Oriental 61 Keyboard
3.099,00 € *
ggf. zzgl. Versand

[H4]Der perfekte Begleiter für die orientalische Performance[/H4] Der Pa4X ORIENTAL ist eine wertvolle Ergänzung zu KORGs international renommierter Pa-Serie. Er bietet Ihnen eine top-aktuelle Sammlung hochwertiger Sounds und Styles und unterstützt Sie perfekt beim Komponieren und Performen. Diese Pa4X ORIENTAL-Version enthält nicht nur alle musikalischen Ressourcen und die gesamte Funktionalität des Standard Pa4X, sondern auch zusätzliche Sound- und Style-Daten für viele Musikgenres des Mittleren Ostens. Neben Streichern, Bläsern, Percussion und vielen weiteren Sounds finden sich Dutzende spezieller Styles für traditionelle und moderne Musik dieses Genres. · Entertainer Keyboard · Tastatur: halbgewichtete Tastatur mit Anschlagdynamik und Aftertouch · Tastenanzahl: 61 · Klangerzeugung: EDS-X (Enhanced Definition Synthesis-eXpanded) Sound Engine mit Streaming-Technologie · Klangfarben: Über 1800 Sounds inklusive GM und XG Sets · Styles: über 500 Styles (kompatibel zu den Styles der "i" und "PA" Serie · Polyphonie: 128 Stimmen · Effekte: 4 Insert Effekte, 3 Mastereffekte 148 Typen · Songbook/Musik-Finder-Funktion: ja und editierbar · Besonderheit: Entertainmentkeyboard für orientalische Performances · Sequencer: Schnellaufnahme (Backing Sequence), Mehrspur- und Step-Aufnahme - voll ausgestatteter Sequenzer, 16 Spuren, bis zu 200 000 Events, natives SMF-Format · MP3/Wave-Player/Recorder: Doppel Mp3-Player/Recorder · Pedale/Controller-Anschlüsse: Dämpfer-, programmierbares Pedal und EC-5 (optional) · Weitere Anschlüsse: 1x Phones, Main Out (L/MONO, R) Klinke symetrisch, Out 1, Out 2, 1 x Video Out cinch, Mikrofoneingang symmetrisch (Combo: XLR/Klinke), Line Eingang 6,3 mm Klinke symmetrisch, Line Eingang 3,5 mm Miniklinke unsymmetrisch, MIDI IN/OUT/THRU, · Speichermedium: Festplatte (optional) · USB/MIDI: USB to Device, USB to Host · Lautsprecher: optional · Display: Großes berührungsempfindliches 7” TouchView TFT-Farbdisplay · Farbe: Schwarz · Besonderheit(en): Keyboard

Anbieter: Musik Produktiv
Stand: 27.11.2020
Zum Angebot
IT-Sicherheit mit System
59,99 € *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: buecher
Stand: 27.11.2020
Zum Angebot
IT-Sicherheit mit System
61,67 € *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: buecher
Stand: 27.11.2020
Zum Angebot
IT-Sicherheit mit System
59,99 € *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: Dodax
Stand: 27.11.2020
Zum Angebot
IT-Sicherheit mit System
59,99 € *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: Dodax
Stand: 27.11.2020
Zum Angebot
IT-Sicherheit mit System
94,90 CHF *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit,  Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und  Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.  Der Autor führt Sie von der Politik bis zu Konzepten und Massnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: Orell Fuessli CH
Stand: 27.11.2020
Zum Angebot
BYOD im MS Exchange Umfeld.
41,90 CHF *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Die in den letzten Jahren zunehmende Verbreitung von mobilen Endgeräten wie Smartphones und Tablet PCs, führt dazu, dass sich unsere Arbeitswelt verändert. So erlauben viele Arbeitgeber den Arbeitnehmern, dass sie mit mobilen Endgeräten, orts- und zeitabhängig, auf Ressourcen und Informationen des Unternehmens zugreifen können. Laut aktuellen Studien nutzten bereits über 40 % der Befragten ausschliesslich ihre privaten Endgeräte für diesen Zugriff. In Zukunft ist daher davon auszugehen, dass immer mehr Arbeitnehmer die ihnen bekannten mobilen Endgeräte, auch im Unternehmen nutzen möchten. Diesem Trend, der auch auch Bring-Your-Own-Device (BYOD) genannt wird, dürfen sich Arbeitgeber nicht mehr verschliessen, wenn sie auch weiterhin gut ausgebildete Fachkräfte für sich gewinnen wollen. Jedoch erhöht der Einsatz mobiler Endgeräte (insbesonders die Endgeräte aus dem Privaten Bereich), die Risiken für das Unternehmen (z.B. durch Verletzung der Informationssicherheit) signifikant. Das vorliegende Werk soll daher helfen, eine Umfassende Integrationsstrategie zu entwickeln und die Risiken die dabei auftreten können, zu minimieren.

Anbieter: Orell Fuessli CH
Stand: 27.11.2020
Zum Angebot