Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 261 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Sechsachsroboter TX2-90 he / TX2-90L he / TX2-90XL he (Humid Environment)

Sechsachsroboter TX2-90 he / TX2-90L he / TX2-90XL he (Humid Environment)

Der TX2-90 he / TX2-90L he / TX2-90XL he Roboterarm gehört zur Roboterbaureihe Humid Environment, die speziell für Prozesse in feuchten Umgebungen entwickelt wurde. Der TX2-90 he / TX2-90L he / TX2-90XL he ist extrem korrosionsbeständig und kann selbst extremen Bedingungen standhalten. Er kann uneingeschränkt in Umgebungen mit hoher Luftfeuchte und Spritzwasser arbeiten. Daher wird er verstärkt zum Wasserstrahl-schneiden, Be- und Entladen von Werkzeugmaschinen sowie Applikationen in der Lebensmittelverarbeitung eingesetzt. - Beständig gegen extreme Bedingungen - Kompatibel mit den neuesten Reinigungslösungen - Hygienegerechtes Design - Sensible Umgebungen - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm
Klein-Teil-Härte-Maschine KTHM

Klein-Teil-Härte-Maschine KTHM

Einspannlänge bis zu 300 mm Klein-Teil-Härte-Maschine KTHM Einspannlänge bis zu 300 mm
Spezial-Imprägnierharze IM3000 / IM4500r

Spezial-Imprägnierharze IM3000 / IM4500r

Unsere Imprägnierharze IM3000 und IM4500r eignen sich zum Abdichten feiner und mittlerer Porosität in den verschiedensten Materialien. Die Imprägnierharze setzen sich aus vernetzenden mono- und polyfunktionellen Acrylaten und Methacrylaten zusammen. Sie enthalten keine Halogenverbindungen und sind PCB- und lösungsmittelfrei. Die Abwaschbarkeit der Harze ist ausgezeichnet; selbst bei kompliziert geformten und fertig bearbeiteten Werkstücken ist keinerlei Nacharbeit erforderlich. IM4500r lässt sich aus dem Waschwasser der Imprägnieranlage recyceln. Der Recyclingprozess ist einfach und erfordert nur minimale Kontrolle. Dabei zeigt IM4500r gute Verträglichkeit gegenüber eingeschleppten Verunreinigungen, die häufig in Imprägniersystemen auftreten können. IM3000 und IM4500r zeichnen sich durch höchste Temperaturbeständigkeit aus. Bei Dauertemperaturbelastung reicht diese von –110°C bis + 200°C. Imprägnierte Werkstücke können dem gleichen Druck wie dicht gegossene Teile ausgesetzt werden. Die chemische Beständigkeit gegen Benzine, Öle, Hydraulikflüssigkeiten, Frostschutzmittel, Gase und wässrige Säuren ist gut bis sehr gut.
Überwachungssoftware - GT SoftGOT

Überwachungssoftware - GT SoftGOT

GT SoftGOT ist eine HMI-Software von Mitsubishi Electric, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verwandeln Sie Ihren Computer oder Tablet-PC in ein GOT. GT SoftGOT ist eine HMI-Software, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verbunden mit verschiedenen Arten von Geräten wie z.B. einer Mitsubishi-SPS ermöglicht die Software die Überwachung dieser Geräte in gleicher Weise wie mit einem GOT1000 oder GOT2000. Die PC-Visualisierungssoftware GT SoftGOT ist die ideale Ergänzung zu den GOT-Steuergeräten. Diese Software kombiniert die Vorteile der GOT's mit der Flexibilität eines PCs und der Möglichkeit, alle Ihre bestehenden GOT-Anwendungen ohne Änderungen zu nutzen. Die PC-Implementierung ist nun in der Lage, große Datenmengen zu speichern, E-Mails oder mobile SMS-Textnachrichten zu versenden und Dateien über FTP auszutauschen. GT SoftGOT gibt dem Programmierer die Freiheit, seine Anwendungen wie bei einem Steuergerät zu gestalten, mit dem zusätzlichen Vorteil der vollen PC-Funktionalität. Der entscheidende Vorteil ist der Zugriff auf den Massenspeicher des PCs, z.B. zum Speichern von Rezepten oder geplanten und getakteten Aktionen, die mit MS Excel bearbeitet werden können. Der Programmierer kann bestehende Anwendungen für A900GOT-Steuergeräte ohne Änderungen nutzen und erhält so direkten Zugriff auf die Daten. Dies spart Zeit und Entwicklungsaufwand und ermöglicht es, Anwendungen auf einer PC-basierten Steuereinheit zu erstellen. Funktion: Überwachung,HMI Software Sprache: Englisch Betriebssystem: Windows Systemvorraussetzungen: PC mit mind. 1 GHz CPU, 512 MB RAM und 1,5 GB freier Festplattenspeicher Erforderliche Computerschnittstelle: RS232C, USB, Ethernet
16-Kanal-Universal-Signal-Conditioner – USC-N

16-Kanal-Universal-Signal-Conditioner – USC-N

Alle Konditionierungsmodule sind als Steckkarten ausgeführt, passend für das Kartenmagazin des USC-N. Während einer Inbetriebnahme oder auch in Prüfständen werden oft die unterschiedlichsten Sensoren montiert, deren Aufgabe es ist, elektrische oder physikalische Größen in elektrische Größen umzusetzen. Die Sensoren sind als Zwei-, Drei- oder Vierpol am Eingang der Konditionierungsschaltung (Modul) angeschlossen. Von diesen Modulen werden die eintreffenden Signale aufbereitet und in normierte Analogsignale konvertiert, um sie zur Auswertung bereit zu stellen. Falls erforderlich, übernimmt ein Konditionierungsmodul auch die Spannungsversorgung eines Sensors. Da es technisch und wirtschaftlich unvorteilhaft wäre, für die Vielzahl unterschiedlichster Sensoren eigens dazu passende Konditionierungsschaltungen bereitzustellen, wurden die Module so entwickelt, dass mit einer begrenzten Anzahl von Modellen möglichst viele Sensoren angepasst werden können. Wegen dieser Vielseitigkeit der Module ist es erforderlich, diese für den Gebrauch mit einem bestimmten Sensor zu konfigurieren. Dazu sind die Module mit Jumpern, Lötadaptern und anderen Anpassungsmöglichkeiten ausgestattet worden. Für Standardanwendungen genügt das richtige Setzen der Jumper. Verfügbare Konditionierungsschaltungen: LP210: Allgemeine Anwendung -Spannungsmessung mit binär/dekadisch einstellbarer Verstärkung (je nach Verstärker 1-2-4-8 oder 1-10-100-1000). Applikationsbeispiele - Drucksensoren - Strom-Shunt, masseseitig (max. Gleichtaktspannung 10 V) - Strommessung mit DC-Hall-Sensoren - Luftströmungssensoren - Temperatursensoren - Durchflusssensoren - Feuchte rel. - Beschleunigungssensoren - Level (Füllstandssensoren) LP211: Sonderversion von LP210 mit hoher Verstärkung - Mit zwei kaskadierten Instrumentenverstärkern (PGA205+PGA204/205). - Gesamtverstärkung ist das Produkt der Verstärkung beider Instrumentenverstärker. - Maximale Gesamtverstärkung = 64 (PGA205+PGA205) oder 8000 (PGA205+PGA204). Im Interesse der Messgenauigkeit sollte die Gesamtverstärkung <2000 bleiben. Applikationsbeispiele - Aufbereitung der Millivoltsignale von Thermoelementen, wenn die Sonden bereits temperaturkompensiert und mit üblichen Kupferleitungen an den USC angeschlossen sind (Relativmessung mit Thermoelementen) LP213: Anpassung von Potentiometern Applikationsbeispiele - Potentiometrischer Stellungsgeber LP215: Dehnungsmessbrücken (DMS) und passive Sensoren auf DMS-Basis - Anpassung und Nullabgleich Applikationsbeispiele - DMS-Messbrücke - Drucksensoren KULITE LP231: True-RMS/DC-Konvertierung von AC-Signalen Applikationsbeispiele - AC-Spannungsmessung - AC-Strommessung mit Hallsonde Unsere Dienstleistungen: Durchführung Ihrer Wegmessaufgabe vor Ort Dehnmessstreifen-Applikation (DMS) Durchführung Ihrer DMS-Messaufgabe vor Ort Berichterstellung der durchgeführten Messaufgaben Verfügbare Leihgeräte für kurze Zeit Baugruppenfertigung im Kundenauftrag Elektronikentwicklung (Hard- und Software) Dokumentation DMS-Applikation UL-Hubschrauber Rotormast und Rotorblätter Schweißnahterkennung Erkennung der Schweißnaht Stressmessung auf Platinennutzen Stahlplattenerkennung Sicherheitsüberwachung in der Maschine Messung auf Alu-Palette Schichtdickenmessung Lackstärken oder Beschichtungen messen Geräte nach Kundenwunsch Sondergerätebau im 19'' Rack Wegmesstechnik zur berührungslosen Messdatenerfassung mit Auswerteelektronik Messtechnologie für die Industrie und Fertigung Wir sind Ihr Ansprechpartner bei: Dehnungsmessstreifen (DMS) Sensoren für berührungslose Abstandmessung Sensoren für berührungslose Wegmessung Wegmesssysteme, berührungslose Entwicklung von Sensoren Längenmesssysteme, elektronische Längenmesssysteme, lineare Längenmesstechnik Messdatenerfassung Messdatenerfassungssysteme Messtechnik-Dienstleistungen Wirbelstromsonden Blechdickenmessgeräte Dickenmessgeräte, berührungslose Industriemesstechnik Messtechnik Messverstärker Messwertaufnehmer Positionsmessung Präzisionsmesstechnik Präzisions-Wegaufnehmer Profilmessgeräte, berührungslose Sensoren Sensoren, induktive Sensoren, kundenspezifische Sensortechnik Wirbelstromprüfgeräte Wirbelstromprüfungen# Abstandsmessung Messung von Verschiebungen Durchmessermessung Verformungsmessung Messung von Wellenverlagerungen Spaltmessung Schichtdickenmessung Abmessungskontrolle Positionsmessung Zentrierungsmessung Messung von Durchbiegungen Messung von Wellenschwingungen Sensorik - Messtechnik - DMS-Applikation - Elektronikentwicklung - Berührungslose Wegmesstechnik I-W-A - DMS-Applikationen ab 1 Stück - Dienstleistung Baugruppenfertigung - Dienstleistung Gerätefertigung - Entwicklung
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Anti-Virus

Anti-Virus

Antivirus & Internet Security
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
externer Datenschutzbeauftragter

externer Datenschutzbeauftragter

Gestellung eines externen Datenschutzbeauftragten gem. Art. 37 Abs. 6 DSGVO - Übernahmen der gesetzlichen Aufgaben, sowie Begleitung in der operativen Umsetzung Aufgaben des Datenschutzbeauftragten: - Beratung des Verantwortlichen - Erstellung eines Verzeichnises der Verarbeitungstätigkeiten - div. Dokumentationspflichten - Erstellung der technisch-organisatorischen Maßnahmen (TOM) - Durchführung von Datenschutz-Folgeabschätzungen - Durchführung von Transfer Impact Assessment - Löschkonzept - Sensibilisierung + Schulung der Mitarbeiter + Führungskräfte - Unterstützung bei Betroffenenanfragen und Datenschutzvorfällen - Ansprechpartner für Überwachungsbehörden - Notfallmanagement - Erstellung eines Datenschutzmanagementsystems - Webcheckt + Datenschutzerklärung
IT-Sachverständige, IT-Sicherheit

IT-Sachverständige, IT-Sicherheit

Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV-Komponenten. Sie wollen eine umsetzungsfähige und ganzheitliche IT-Sicherheitsstrategie, die Ihnen einen Rundum-Sorglos-Cyberschutz garantiert? Dann ist der erste Schritt eine professionelle IT-Beratung, aus der konkrete Sicherheits-empfehlungen hervorgehen. - In unserer Tätigkeit als zertifizierte und geprüfte Diplom-Sachverständige für Informationstechnologie (BDSH, DGuSV) sind wir als EDV-Gutachter und IT-Sachverständige seit dem Jahr 2007 als bundesweites Sachverstän-digenbüro tätig. Wir analysieren Ihr IT-Risiko und geben fachspezifische Ratschläge, damit Ihre Firma weiterhin auf der sicheren digitalen Seite steht ! Für Versicherungen bieten wir die Begutachtung und Bewertung von EDV-Überspannungsschäden am Schadens-ort an. Auszug aus unseren Leistungen: ------------------------------------------- ► Datenträgervernichtung ► Beweismittelsicherung ► IT-Fehleranalysen ► Datenlöschung ► Datenrettung ► IT-Sicherheit ► IT-Beratung ► IT-Forensic
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Virtuelle geometrische Absicherung

Virtuelle geometrische Absicherung

Die DMU-Software Connect bietet eine intuitive Benutzeroberfläche mit Drag-and-Drop-Funktion und läuft zudem ohne großen Installationsaufwand auf Ihrer Hardware. Nutzen Sie die innovativen und effizienten DMU-Workflows, um beispielsweise die Größe Ihrer 3D-Daten zu reduzieren oder per Knopfdruck Bilder daraus zu erstellen, geometrische Unterschiede von Bauteilen zu berechnen und vieles mehr. Connect bietet alles, was Sie brauchen, um Geometriedaten in der digitalen Produktentwicklung zu analysieren, manipulieren und visualisieren. Die invenio Virtual Technologies hat sich auf digitale Zwillinge auf Basis von 3D-Daten spezialisiert und gehört damit zu den führenden Anbietern von DMU-Software für den digitalen Zwilling in der digitalen Produktentwicklung. Unter anderem überwacht ihn die VT-Technologie auf Qualität und Veränderung. Zu den größten Vorteilen des digitalen Zwillings zählen die fortschrittlichen Analyse-, Überwachungs- und Prognosefähigkeiten. Gerne unterstützen wir Sie bei ihren individuellen Anforderungen und Use-Cases. Zahlreiche Kunden vertrauen auf die langjährige Erfahrung der invenio VT. Die VT verbindet flexible Technologie und intelligente Algorithmen mit dem digitalen Zwilling.
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Computer Viren Beseitigung

Computer Viren Beseitigung

Computerviren Schutz und Beseitigung auf Ihrem System Ein Computervirus ist eine bösartige Software (auch „Malware“) die sich selbst kopieren kann und damit andere Software oder Dateien auf Ihrem Computer infizieren kann. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert wurde, bietet die EDV Fachwerkastatt eine zuverlässige Hilfe beim Entfernen von Viren und anderer Schadsoftware. Wodurch merke ich, ob mein Computer infiziert wurde? Wenn Sie ein infiziertes Programm auf Ihrem Computer geöffnet haben oder eine infizierte Anlage heruntergeladen und ausgeführt haben, merken Sie möglicherweise erst nach dem Auftreten von Problemen, dass Ihr Computer durch einen Virus infiziert wurde. Nachstehend sehen Sie einige Anzeichen dafür, dass Ihr Computer möglicherweise infiziert wurde:der Computer läuft deutlich langsamer als normalder Computer reagiert häufig nicht oder er friert oft einder Computer stürzt häufig ab und startet neuder Computer startet sich selbsttätig neu und läuft dann nicht mehr normaldie Anwendungen auf Ihrem Computer funktionieren nicht korrektSie können nicht druckenSie sehen ungewöhnliche Fehlermeldungen
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Wir beraten sie ausführlich und praxisorientiert über die IT-Sicherheit in Ihrem Unternehmen. Betriebliches Kontinuitätsmanagement, Informationssicherheit und Disaster Recovery gehören zu einer nachhaltigen Wachstumsstrategie. Sicherheitsvorfälle können Ihr Business zum Stillstand bringen.
Detektoren und Detektor-Steuerungen

Detektoren und Detektor-Steuerungen

Unsere Detektorlösungen werden genau auf die Systemanforderungen der Kunden zugeschnitten, wie: SE Detektorelektroniken Kundenspezifische BSE Detektoren Probenstromverstärker, pA-Meter Probenraum-Kameras Ansteuerung von Kunden-SED, -BSE und -Kameras EBIC/EBAC Detektore
3D Laser Scanning

3D Laser Scanning

Die RRHD hat mit dem Faro Scan Arm ein leistungsfähiges berührungsloses Messsystem, mit welchem wir die dreidimensionale Erfassung von Teilen, Elementen und Strukturen aller Art vornehmen können. Dies ermöglicht uns die exakte Flächenrückführung, Reverse Engineering im 3D CAD-System. Die Flexibilität und Genauigkeit des Produkts ermöglicht uns die Flächenrückführung vieler Oberflächenbeschaffenheiten, mit eingeschlossen sind Oberflächen mit dunklen oder reflektierenden optischen Eigenschaften. Das tragbare Gerät erlaubt uns das direkte Arbeiten vor Ort, beim Kunden.
3D Laser Scanning

3D Laser Scanning

Durch unseren 3D Scan Service Ihr Objekt als enorm detailgetreues digitales Datenmodell. Sie möchten ein beliebiges Objekt 3D digitalisieren, zu dem keine 3D-CAD vorhanden sind? Unser 3D Scan Service ermöglicht selbst das Digitalisieren von ansonsten schwierig erfassbarer, großer oder kleiner Objekte. conap tastet mit 3D-Scannern beliebig geformte Objekte berührungslos ab. Hierbei werden mehrere Millionen Punkte aufgenommen, die sich zu einer 3D Punktewolke zusammenfügen und so ein faszinierend detailgetreues digitales Datenmodell ergeben. Die geometrische Grundinformation des vermessenen Objekts ist millionenfach größer als bei herkömmlichen taktilen Messtechniken. Wir Scannen im Nahbereich und im Fernbereich. Im Nahbereich werden Streifenprojektionsscanner und Laserscanner eingesetzt. Die Bauteilgrößen können zwischen ca. 5mm x 5mm x 5mm und ca. 10m x10m x 10m liegen. Bei großen Bauteilen (ab ca. 2m x 2m x 2m) kombinieren wir das 3D-Flächen-Scan mit Photogrammetrie-Verfahren um höhere Genauigkeit zu erzielen. Die Genauigkeit der Scanner im Nahbereich liegt zwischen 0,006mm bis 0,12mm je nach Messvolumen. mehr zu Nahbereichscannen / Reverse Engineering Im Fernbereich wird ein terrestrischer Laserscanner eingesetzt mit dem z.B. komplette Immobilien, Gebäudefassaden, Produktions- und Versorgungsanlagen, Unfallstellen sowie großvolumige Bauteile 3D gescannt werden können. Ein Einzelscan hat eine Genauigkeit von ca. ±3mm. mehr zu Fernbereichscannen Die Einsatzbereiche von 3D Scanning sind vielfältig und bilden die Grundlage für: die Reproduktion des Objekts, entweder durch eine exakte Flächenrückführung oder durch einen parametrischen Neuaufbau des Bauteils mit dem 3D-CAD-System, auf Wunsch mit 2D-Zeichnungsableitung die Qualitätssicherung: 3D Soll-Ist-Vergleiche, durch eine 3D-Geometriekontrollen zwischen gescanntem Bauteil und CAD-Modell, Wandstärkenanalysen, Prüfung von Form- und Lagetoleranzen etc. die Erstellung von STL-Daten des Bauteils, die zum 3D-Druck verwendet werden können für Stereolithographie Anwendung, oder CAE-Anwendungen (FEM, CFD) die Erstellung von Grundrisszeichnungen oder Querschnitten etc.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Metalldetektoren

Metalldetektoren

Durch Metallteile verunreinigte Produkte, namentlich Lebensmittel, können für den verursachenden Hersteller fatale Folgen haben. Als führendes Unternehmen auf dem Gebiet der Metallsuchtechnik bietet Goring Kerr - bakrona ein ausgefeiltes System an. Dank DSP-Technik massgebliche Pluspunkte für den Anwender: Höchste Empfindlichkeit Detektion kleinster Metallteile Kompensation von Störeinflüssen durch digitale Filter einfache Bedienung Speicherung der Parameter von 40 Produkten Optimale Auswurf - Steuerung Automatische Funktionsüberprüfung mit ausdruckbaren Qualitätsrapporte
Metalldetektoren

Metalldetektoren

Als Händler von Mesutronic liefern wir mit Metron und Transtron Fremdkörperdetektoren zur Qualitätskontrolle an Fördersystemen mit metallfreier Zone zum Transport von Stück– und Schüttgütern Für den Schwerlasttransport zur Förderung von Baumstämmen in Sägewerken Als Tunneldetektor für die Integration in Förderbänder zum Einsatz in der Warenausgangskontrolle oder zum Schutz von Produktionsmaschinen Metallseparator zur Untersuchung von Granulaten und Mahlgut im freien Fall Und für viele weitere Anwendungen. Fragen Sie uns an.
Security Awareness Schulung

Security Awareness Schulung

Security Awareness Schulung Ihre IT ist nur so sicher wie die Mitarbeiter, die täglich damit arbeiten. Die Rechner und Programme erhalten regelmäßig Sicherheitsupdates. Dabei werden oft diejenigen vergessen, die diese Systeme jeden Tag bedienen. Lassen Sie Ihr Personal schulen und vermindern Sie damit Ihr Risiko für Cyberattacken. Die Security Awareness Schulung umfasst: - Sicherer Umgang mit E-Mails - Sicherer Umgang mit Passwörtern - Bedrohung durch Computerviren - Surfen im Internet - Erkennen von gefälschten Links in E-Mails oder Dokumenten - Erkennen des korrekten Absenders in Outlook Gerne führen wir mit Ihnen ein kostenfreies & unverbindliches Erstgespräch!
Cyber- und Datensicherheit in China und Asien

Cyber- und Datensicherheit in China und Asien

IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings. Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz. Wir überprüfen die bestehende Infrastruktur chinesischer Tochtergesellschaften unserer Kunden im Hinblick auf die chinesischen Anforderungen zur IT- und Datensicherheit. Wir beraten unsere Mandanten zu technischen und organisatorischen Maßnahmen, gerichtsfester Dokumentation und notarieller Beglaubigung, erarbeiten Datenschutz- und Cybersecurity-Richtlinien und führen Trainings für Management und Belegschaft in China durch.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Ferndiagnose

Ferndiagnose

Die Vorteile der Ferndiagnose liegen klar auf der Hand. Schnelle, effiziente online Hilfe und damit verkürzte Stillstandszeiten. Wir sind in der Lage, Ihre Anlagen über VPN, TeamViwer oder Modemanbindungen zu ferndiagnostizieren.