Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 9 Ergebnisse

Inline-Systeme

Inline-Systeme

Inline-Systeme sind Mess- und Inpektionssysteme, die in komplexe Anlagen integriert werden und im wesentlichen keine eigene Handlingfunktion enthalten. Für eine hohe Flexibiltät in der komplexen optischen Qualitätskontrolle wurde das von den Innovationszyklen der Hardware unabhängige GPPVision-System entwickelt, deren besondere Vorzüge auch in der Integrationsfähigkeit spezieller Auswertealgorithmen zu sehen sind. Moderne Software-Technologien, sowie die Einbeziehung u.a. von deep learning Algorithmen zeichnen die intelligenten GPP-Lösungen aus. Durch die ständige Weiterentwicklung können kundenspezifische Inspektionssysteme mit modernster Hardware effektiv und zuverlässig realisiert und als Inline-Systeme auch nachgerüstet werden. Hohe Prozesssicherheit und damit verbundene Systemverfügbarkeit führen zu hoher Maschinenauslastung.
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
EIT16

EIT16

The Sciospec EIT16 is Sciospec’s standard EIT system. It’s a very compact yet powerful instrument with 16 channels. With its outstanding performance the EIT16 has become one of the most popular EIT systems for research and industry. With its performance and the countless customization opportunities it is put to use in leading research institutes paving the way for new applications of impedance tomography.
Network Security Consulting

Network Security Consulting

Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen Netzwerk Security zu einem zentralen Thema. Die Absicherung der IT gegen Bedrohungen und reale Angriffe ist unabdingbar. Unsere Security-Berater entwerfen Absicherungsstrategien nach neuestem Stand der Technik und setzen diese für den konkreten Kundenbedarf um. Dies unterscheidet uns maßgeblich von reinen Beratungsfirmen, denen es meist an Praxis mangelt. Die Anforderungen an ein modernes Unternehmensnetzwerk sind schnell definiert: Es muss zuverlässig, stabil und schnell Unternehmensdaten transportieren und unbefugte Zugriffe unterbinden. Unsere Beratungs- und Umsetzungsleistungen: Analyse des bestehenden Kundennetzwerks zur optimalen Nutzung der Sicherheitsfunktionen der eingesetzten Hardware und Software Komponenten einschließlich Firewalls Erstellung eines Konzeptes für die Zielumgebung, das ggf. verschiedene Security Zonen enthält Ausrichtung des neuen Designs auf zukünftige Anforderungen, auch im Hinblick auf Big Data Steuerung der kompletten Umsetzung bis zur Übergabe in den Betrieb – auch Ihren Betrieb übernehmen wir gerne Optimierung der Netzwerkinfrastruktur und des Application Delivery Controllings Durch unseren Einsatz sorgen wir dafür, dass Ihr Netzwerk die Security Anforderungen erfüllt und dennoch skalierbar für zukünftige Änderungen bleibt. Bereits bei der Konzeptionierung berücksichtigen wir, dass das Datenvolumen weiter steigen wird und bereiten sowohl die Infrastruktur als auch die Application Delivery darauf vor. Unter Berücksichtigung Ihres Budgets sorgen wir für bestmögliche Ausfallsicherheit.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Sicherheitsberatung

Sicherheitsberatung

Für Ihre persönliche Sicherheit sowie für alle Bereiche der Wirtschaft bieten wir eine umfassende und qualifizierte Beratung an. Langjährige Erfahrung und der Einsatz von Spezialisten in allen Fachbereichen erlaubt es uns schnell und ökonomisch maßgeschneiderte, auf Ihr Unternehmen zugeschnittene Lösungen zu erarbeiten. Kompetente Sicherheitsberatung Schwachstellenanalyse der Betriebssicherheit Schwachstellenanalyse des Betriebsschutzes Konzept zur Kostenreduzierung und Effektivitätssteigerung Risikoanalyse Notfallplanung Planung und Aufbau von personellen Sicherheitsstrukturen Gefährdungsanalyse von Personen und Firmen
SD-3NC | Katalytischer Detektor

SD-3NC | Katalytischer Detektor

Funktionen Der neue Sensor der Generation "F Sensor Series" verbessert sowohl die Funktionen als auch die Leistung erheblich. Neuer katalytischer Sensor Entspricht verschiedenen globalen Standards Große Auswahl an Ausgabeoptionen. Robuste Gehäusekonstruktion ermöglicht den Einsatz auch in rauen Umgebungen Große Auswahl an Typen für eine Vielzahl von Anwendungen und Installationsumgebungen Bei der Riken Keiki SD-3NC-Serie handelt es sich um fest installierte explosionsgeschützte Gasdetektoren, die die umgebende Atmosphäre kontinuierlich auf brennbare Gase, giftige Gase und Sauerstoff überwachen. Diese Gasdetektoren erkennen Gaslecks und lösen einen Alarm aus, wenn voreingestellte Konzentrationen überschritten werden. Erkannte Gaskonzentrationen werden umgewandelt und als 4 – 20 mA analoge und digitale HART-Signale ausgegeben. Zu den Ausgabeoptionen gehören Modbus-Kommunikation (RS-485) und die Verwendung von drei Relais. Die robuste Gehäusekonstruktion (Material: Edelstahl, Schutzart entspricht IP66/67) ermöglicht den Einsatz in einem weiten Temperaturbereich (-40 – + 70 °C). Eine Reihe verschiedener Montagearten (z. B. Wand-, Mast- und Kanalmontage) unterstützen eine Vielzahl von Anwendungen und Installationsumgebungen. Diese Detektoren der Serie SD-3 sind in verschiedenen Ländern als explosionssicher zertifiziert und erfüllen die Anforderungen verschiedener internationaler Standards, einschließlich IEC/EN-Leistung und SIL 2-Zertifizierung. Zielgas: Aceton, Acetylen, Ethan, Ethanol, Ethylen, Wasserstoff, Isobutan, Isopropylalkohol, Methan, Methanol, N,N-Dimethylacetamid, n-Hexan, n-Oktan, Propan, Propylen, Toluol, 1,3-Butadien, Isobuten, Vinyl Chlorid Model list SD-3NC (Diffusion) SD-3DNC (Ansaugen) SD-3SC+GD-3NC (ferngesteuerter Sensor) Spezifikationen Probenahme-Methode Absaugung und Diffusion Prinzip der Detektion Neue keramische katalytische Methode Explosionsgeschützte Konstruktion Druckfeste Gehäuse Explosionsgeschützte Klasse IECEx : Ex db ⅡC T5/T4 Gb ATEX : Ⅱ2G Ex db ⅡC T5/T4 Gb Einstufung als Eindringschutz Schutzart IP66/67
DeepInMind – Deep Learning

DeepInMind – Deep Learning

Das Phänomen „Deep Learning“ bleibt ein spannendes Thema in der IT-Branche. Mittlerweile hat die Leistungsfähigkeit von Rechnern ein Niveau erreicht, das einen sinnvollen Einsatz ermöglicht. Unser Unternehmen hat zudem bereits erste Produkte auf den Markt im Einsatz, in denen eine leistungsfähige künstliche Intelligenz (KI) zum Einsatz kommt. Für das Konzept des Deep Learning stand die Funktionsweise des menschlichen Gehirns Pate. Man könnte das Gehirn als hoch komplexes Deep-Learning-Modell betrachten. Die neuronalen Netzwerke des Gehirns bestehen aus Milliarden miteinander verbundener Nervenzellen. Deren Struktur wird bei Deep Learning nachgeahmt. Dabei werden in mehrschichtigen Netzen Daten gesammelt und analysiert, um anschließend anhand der Analyseergebnisse entsprechende Aktionen durchzuführen. In den letzten zwei Jahren hat die Technologie unter anderem im Bereich Spracherkennung, Interpretation von Bildern (Computer Vision) und sprachaktivierte Übersetzung enorme Fortschritte gemacht. So hat sie im Bereich der Gesichtserkennung und Bildklassifizierung sogar menschliche Fähigkeiten übertroffen. Aus diesem Grunde wird sie in der Überwachungsbranche und vor allem bei der Videoüberwachung sehr geschätzt. Ihre Fähigkeit zur Erkennung von Personen – beispielsweise die Unterscheidung von Mensch und Tier – macht die Technologie angesichts einer Fehlalarmquote, die laut den Statistiken von Polizei und Feuerwehr zwischen 94 % und 99 % liegt, im Arsenal der Sicherheitstechniken besonders wertvoll.