Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 283 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Externer IT Sicherheitsbeauftragter

Externer IT Sicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter (ISB) kümmert sich Sentiguard um die Sicher Ihrer Daten und Ihres Geschäftsbetriebs. Wir verbessern Ihr IT Sicherheitsniveau und vermeiden so, dass Hackerangriffe Erfolg haben. Zu unseren Leistungen zählen: - Security Operations Center (SOC) as a Service - Security Information and Event Management (SIEM) - Audit und Aufbau von Sicherheitsstrukturen - Business Continuity Management - Incident Response Management - Aufbau eines ISMS Systems nach ISO27001 und Vorbereitung auf die Zertifizierung - Pentesting (Blue Teaming, Red Teaming) - Beratung der Geschäftsführung in IT Security Fragen - Schulung von Mitarbeitern und IT Awareness Kampagnen - Mobile Device Management (MDM) - Aufbau einer Netzwerk Monitoring ind Intrusion Detection Struktur
Web Analytics Agentur

Web Analytics Agentur

Wettbewerbsnachteile ohne Trackingtool Verschenktes Potenzial Du trackst das Nutzerverhalten deiner Nutzer noch nicht? Dann gehen dir wertvolle Informationen verloren, mit denen du Potenzial für deine Marketingmaßnahmen rund um deine Webseite verschenkst. Fehlende Datenauswertung deiner Marketingmaßnahmen Ohne Tracking ist es extrem kompliziert, deine Marketingmaßnahmen objektiv einschätzen zu können. Fehlende Optimierung der eigenen Webseite Ohne Analysetool triffst du Entscheidungen "aus dem Bauch heraus". Vielleicht werden deine Buttons gar nicht so oft geklickt, wie du dir das vorstellst? Ohne Tracking kannst du diese Daten nicht erheben, analysieren und daher auch keine entsprechende Maßnahmen ableiten. Wir richten Google Analytics für dich ein Diese Vorteile erwarten dich: Das Nutzerverhalten auf deiner Website analysieren Machen meine Nutzer auf meiner Webseite das, was sie sollen oder stoßen sie auf Hindernisse? Die Daten in Google Analytics können dir auf viele dieser Fragen eine Antwort liefern. Online-Kampagnen auswerten und optimieren Google Analytics lässt sich nativ mit anderen Google Produkten verknüpfen. Du schaltest Google Ads? Super, du kannst die Daten mit denen aus Google Analytics zusammenführen und einsehen, wie deine Kampagne performt. Individualisiertes Tracking Google Analytics gibt dir sehr viele Möglichkeiten, eigene Trackingvorgaben anzulegen. Du möchtest wissen, wie viele User sich für deinen Newsletter angemeldet haben oder dir eine E-Mail über die Webseite geschickt haben? Google Analytics macht das möglich. Deine Website nutzerfreundlich gestalten Du legst Wert auf eine möglichst komfortable und intuitive Benutzung deiner Webseite? Anhand deiner Daten in Google Analytics kannst z.B. einsehen, wie viele deiner User deine Seite mit einem Smartphone besuchen und dahingehend optimieren. Die Customer-Journey nachverfolgen Du möchtest wissen, welche User sich welche Seite in welcher Reihenfolge von welchem Endgerät angesehen haben und daraus Rückschlüsse zur weiteren Optimierung deiner Webseite ziehen? Kein Problem mit Google Analytics. Datengetriebene Entscheidungen Zahlen sind rein objektiv. Du kannst die Daten aus Google Analytics also verwenden um fundierte Entscheidungen zu treffen. Kein Rätselraten mehr!
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Sechsachsroboter TX2-140 ESD (Electrostatic Discharge)

Sechsachsroboter TX2-140 ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: 360° Reichweite: 1510 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter. Kompetenz in Unternehmensablauf- und prozess sowie IT und Rechtsberatung. Ausbildungsangebot für Datenschutzbeauftragte Machen Sie bei uns den Zertifizierungskurs: Datenschutzbeauftragter. Im Zertifizierungskurs: Externer Datenschutzbeauftragter lernen Sie mehr als in anderen Kursen: Datenschutz im Zusammenhang mit Lieferkettenschutzgesetzt, Geldwäsche, Compliance, Datensicherheit. Darüber hinaus: Viel Praxis und Fallbeispiele
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Wir beraten sie ausführlich und praxisorientiert über die IT-Sicherheit in Ihrem Unternehmen. Betriebliches Kontinuitätsmanagement, Informationssicherheit und Disaster Recovery gehören zu einer nachhaltigen Wachstumsstrategie. Sicherheitsvorfälle können Ihr Business zum Stillstand bringen.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

Das optimale Messverfahren für die automatische berührungslose 2-D und 3-D Vermessung von Profilen, Kontur und Dimensionen Das optimale Messverfahren für die automatische berührungslose 2D und 3D Vermessung von Dimensionen - kontaktlose inline und offline Inspektion Q4 Laser Scanner, kleiner Formfaktor Q4 für Standard 2D / 3D Messaufgaben: • Hohe Fremdlichtrobustheit • Messbereiche von 5 mm – 1000 mm • Laserwellenlängen von UV über blau, rot, grün bis Infrarot • Mittlere Messgeschwindigkeit bis 350 Hz Vollbild Die Q4 Laser Scanner erfüllen einen Großteil an Standard-Mess-Anwendungen und können flexibel in komplexen Projekten eingesetzt werden. Die Abmessungen der kleinsten Scanner betragen 86x40x25 mm bei einem Gewicht von nur 140g. An Zubehör sind Schutzscheiben und Kühlmodule erhältlich. Auf optisch anspruchsvollen Messoberflächen, ob hochglänzend oder transparent, lassen sich mit dem Q4 Laser Scanner stabile Messergebnisse erzielen. Die QS-View Standard Software ist verfügbar in Form von verschiedenen Anwendungs-Messmodulen, die sofort ohne Programmierung einsetzbar sind und darüber hinaus noch zusätzlich Raum bieten für kundenspezifische Anpassungen. Anwendungen: Kontrolle von Kleberaupen Schweißnaht Führung Schweißnaht Inspektion Messung von Spalt und Bündigkeit Rissprüfung an Kühlanlagen (Kernkraftwerke) Seekabelprüfung Unterwasser Biegewinkel Überwachung QuellTech hat große Erfahrung mit kontaktlosen Messungen: Wir können eine erste Testmessung Ihres Musters durchführen, Sie erhalten dann von uns kostenfrei eine Einschätzung der Machbarkeit Ihrer Messaufgabe mit einem QuellTech Laser Scanner. Setzen Sie sich gerne mit uns in Verbindung, Ihr Ansprechpartner Stefan Ringwald beantwortet Ihre Fragen - SRingwald@quelltech.de - oder rufen Sie uns einfach an: +49 89 12472375 Q4 Technology: LASER LINE TRIANGULATION
ETL 900 X3

ETL 900 X3

Herzstück des „ETL 900 X3“ ist eine verfahrbare Faserlasereinheit. Der Laserkopf wird über drei programmierbare Linearachsen im Arbeitsraum als „fliegende Optik" positioniert. Dieses Gerät ist sehr gut geeignet für das Beschriften von Werkstücken aus gehärtetem, beschichtetem, brüniertem oder blankem Werkzeugstahl, sowie Edelstahl, Hartmetallen, eloxiertem oder naturbelassenem Aluminium, Messing, Graphit und geeigneten Kunststoffen, die z.B. durch Zusätze mit dem Laserlicht reagieren. Besonderheit ist der sehr große Innenraum und die stabile XYZ-Führung des Laserkopfes, sodass der Innenraum in der Breite des X-Verfahrweges und des Y-Verfahrweges genutzt werden kann, was die Beschriftung von großen Teilen auch als Segmente und Mehrfachbeschriftung kleiner Teile ermöglicht. Das Laserbeschriftungsgerät wird steckerfertig mit allen Komponenten, wie PC und installierter Software „Plug & Work“ geliefert. Die installierte Markiersoftware EVOSOFT ist schnell zu erlernen, leicht zu bedienen und sehr vielfältig einzusetzen, sodass es, neben dem reinen Beschriften Ihrer Teile mit Text und Zahlen, auch möglich ist, Barcodes, Data Matrix Codes, Seriennummern und Datum Codes zu erstellen, sowie Logos oder DXF-Zeichnungen einzulesen. Damit Sie mit Ihrem Laser direkt ohne Anlaufzeit starten können, schulen wir Sie umfangreich, bei Ihnen vor Ort an Ihrer neuen Laseranlage. Und sollte dann doch mal eine Frage entstehen, können wir Sie telefonisch unterstützen oder mittels Fernwartung jederzeit helfend zur Seite stehen. Produktname ETL 900 X3 Einsatzmöglichkeit Steharbeitsplatz Lasertechnologie Faserlaser mit 20 bis 50 Watt Besondere Merkmale • größter Innenraum in dieser Preis-Leistungsklasse (es kann komplett eine Fläche DIN A1 beschriftet werden) • Laserkopf wird als „fliegende Optik" positioniert • programmierbare X-, Y- und Z-Achse • Positionsanzeige der X-, Y- und Z-Achse in mm in der Software • massive Stahlplatte mit M6 Gewindebohrungen im Raster 50x50mm, zum Befestigen von Anschlägen und Vorrichtungen • ergonomisches und stabiles Industriegehäuse • Gehäuse hat drei Wartungsklappen (links, rechts, Rückseite). Jede dieser Öffnungen kann mit Erweiterungsanbauten versehen werden. Damit ist eine Anpassung an zukünftige Teilegrößen sehr leicht möglich. • durch die Öffnungen im Gehäuse kann eine Integration in eine Fertigungslinie erfolgen • elektrische Tür mit Laserschutzfenster und 5 wählbaren Öffnungspositionen • mit automatischer Beschriftung-Start-Funktion, wenn Tür geschlossen • schneller Galvo-Scanner Schreibkopf mit bis zu 8000mm/sec Schreibgeschwindigkeit • Vorschaulaser zeigt die Markierposition an (mit Sicherheits-Shutter gekoppelt) • zwei Fokuslinienlaser integriert: wenn beide Linien auf der Werkstückoberfläche übereinander liegen, ist der Laser im Fokus • umfangreiches Softwarepaket mit Windows-Schriften, Kreistext, Seriennummern, Data-Matrix Code, QR-Code, Barcode, Excel-Anbindung, einlesen von DXF-Zeichnungen, Bilder und Logos... • umfangreiche Schulung vor Ort beim Kunden • Fernwartung mittels TeamViewer • optional: Dreh-und Schwenkachse D250 für Umfangsbeschriftung
GMP-Beratung

GMP-Beratung

Beratung zum GMP Annex 1 und dessen Umsetzung sowie Überprüfung. Planung für Bau, Beratung zu Verhalten Die GMP-Beratung dient dem Erreichen der GMP-Konformität, welche unter Hinweisgabe zusammen mit dem Nutzer sowie den Planern / Architekten im Zuge der Grundlagenermittlung, Vorplanung bzw. vor und während der Ausführungsplanung, für z. B. die Erstellung von Ausführungsplänen und / oder Leistungsbeschreibungen / -verzeichnissen zu den TGA-Gewerken, unter Beachtung von ablauf- bzw. prozessoptimierenden Details, durchgeführt werden.
4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

Wird komplett mit 4 Bein Ständer und den dazugehörigen Gewindestangen und Betonsockeln geliefert. Mast und Ständer mit seitlichen Kabelausgang 30 mm breit, Fangmaste Ø 50 mm mit Kabel Innenverbindung zur Auffangspitze. 1 m Auffangspitze Ø 16 mm Mit 4 Bein Klapp Fangmastständer 1,0 m Segmenttyp, Stellfläche 1,3x 1,4 m Gewicht der Sockel: 16 kg: 4x 1 = 68 kg
VARITECTOR Blitz- und Überspannungsschutz

VARITECTOR Blitz- und Überspannungsschutz

Zuverlässiger Schutz für Ihre Anlagen, Geräte, Maschinen und Stromnetze Die Welt wird immer digitaler. Technische Infrastruktur und Anlagen werden zunehmend komplexer und empfindlicher. Durch die steigende Anzahl an Verbindungen und Wechselbeziehungen zwischen Bauteilen und Systemen gewinnt der Schutz einzelner Bereiche entscheidend an Bedeutung. Die Rolle des Blitz- und Überspannungsschutzes ist dabei wichtiger denn je. Als langjähriger, innovativer Partner steht Weidmüller für zuverlässige und hochwertige Blitz- und Überspannungsschutzprodukte. Fundiertes Fachwissen und Hunderte maßgeschneiderte Lösungen für den Blitz- und Überspannungsschutz machen uns zum idealen Partner. Mit unserem umfangreichen Produktportfolio VARITECTOR bieten wir Blitz- und Überspannungsschutz für Energiesysteme, Mess-, Steuer- und Regeltechnik sowie Datenschnittstellen an.
Ultraschall-Schweißsystem  "SimplyMask "

Ultraschall-Schweißsystem "SimplyMask "

System zum Schweiißen von Mund-Nasenschutz-Masken (MNS). Bestehend aus zwei Handarbeitsplätzen. Plug&Play. Die Komplettlösung SimplyMask System ist für alle thermoplastischen Materialien geeignet wie beispielsweise Gewebe aus Polypropylen (PP) oder Polyethylen (PE). Es können Gewebelagen bis zu einer Gesamtstärke von 4 mm verschweißt werden. Die Gestaltung der Nahtbreiten und –geometrien erfolgt anwendungsspezifisch. Eine hohe Nahtfestigkeit, glatte und gerade Kanten, sowie die Möglichkeit auch elastische Materialien leicht schweißen zu können, überzeugen selbst den anspruchsvollen Anwender. Durch die Bearbeitung mit Ultraschall behält das Gewebe seine weiche und trageangenehme Struktur, welche gerade in sensiblen Bereichen wie dem Gesicht erforderlich ist.
Xeltek SuperPro IS01

Xeltek SuperPro IS01

Universelles, einfach zu bedienendes In System-Programmiergerät mit vielen innovativen Funktionen. - Extrem schnell durch die eingebaute ARM9 CPU. - Zur Programmierung von Bausteinen mit seriellen Schnittstellen wie BDM, CAN, I2C, JTAG, MW, SPI, UART und anderen. - unterstützt über 10.200 Bausteine - Interner Flash-Speicher und Steckplatz für SD-Karten (bis 32 GB). Auf der Speicherkarte können Algorithmen, Projekte und Datendateien gespeichert werden. Die Anzahl der Dateien ist nur durch die Speicherkartengröße begrenzt. Die Karten werden im FAT32 Dateisystem formatiert und können dadurch auch mit normalen Kartenlesegeräten gelesen werden. - LC Display mit 4x20 Zeichen und 6 Tasten für einfache Bedienung im Stand Alone-Betrieb. - 2-Betriebsarten; PC-gestützt (USB Schnittstelle V2.0) und Stand Alone. - Steuersoftware für Windows 10 / 8 / 7 (32 und 64 Bit), Vista und XP - Leitungstreiber für VDD (0-5,5V / 0,5A) und Vpp (0-15V / 0,2A) zur Versorgung der Zielhardware. - ESD-geschützte Leitungstreiber versorgen den Zielbaustein mit Spannung von 1,5-5 V. - ATE-Schnittstelle für einfache externe Hardwarekontrolle. SEL0-SEL5 für Projektauswahl (max. 64); 2 Kommandoleitungen (START und STOP); 3 Statusleitungen (PASS, FAIL, BUSY). Alle Signale sind elektrisch durch Optokoppler isoliert. - Es werden Jam & Staple-Dateien von ACTEL und ALTERA sowie Direct C-Dateien von ACTEL unterstützt. - Die Programmiergeschwindigkeit ist wählbar (High, Normal und Low) um komplizierte Anwendungen wie z. B. unterschiedliche Kabellängen oder unterschiedliche Ziel-Ladeeigenschaften berücksichtigen zu können. - Verfügbare Funktionen zur IP-Sicherheit: Projektsicherung, SD-Sicherung, Batch Kontrolle, Barcode Management, Administration Management usw. - Bis zu 12 Programmiergeräte können mit der Superpro IS01-Software über einen USB-HUB gleichzeitig betrieben werden.
Ringbandkerne

Ringbandkerne

Fertigung von Ringbandkernen in Anlehnung an DIN 42311 Material und Eigenschaften • Fertigung von Ringbandkernen in Anlehnung an DIN 42311 • kleinster Innendurchmesser 8 mm • Größter Außendurchmesser 1600 mm • Bandbreiten individuell bestimmbar, keine maximale Höhe • Bandstärken 0,23, 0,27, 0,30 mm, 3,0 % - 4,5 % Siliziumanteil • Rohmaterial und magnetische Eigenschaften nach EN 10107 • Kleinste magnetische Streuung und Platzbedarf • Geeignet für Ringkern-, Stell- und Netztransformatoren. Oberflächenschutz • PVC-Lack (Bild 1) • 2K Isolationsbeschichtung (Bild 2) • Pulverbeschichtung (Bild 3) • Kunststoffhalbschalen - Material auf Anfrage (Bild 4) Bestelldaten • Außendurchmesser • Innendurchmesser • Höhe • Oberflächenschutz • gewünschte Prüfpunkte, Qualität Wir haben die Möglichkeit speziell für Sie gefertigte Sonderformen von Ringbandkerne herzustellen. Hierzu benötigen wir Ihre Zeichnung. Es sind nahezu alle erdenklichen Formen machbar. Siehe Beispielbilder.
Kanalmischer, Gerinnemischer Typ STM-C

Kanalmischer, Gerinnemischer Typ STM-C

Kanalmischer und Gerinnemischer zum direkten Mischen in offenen und geschlossenen Kanälen mit niedrigen Druckverlusten. Entwickelt für Wasser- und Abwasserbehandlung in Wasserwerken und Kläranlagen. Die statischen Kanal- und Gerinnemischer von Statiflo revolutionieren den Bau und Betrieb von Wasserwerken und Kläranlagen. Sie sind für den Einsatz in offenen Gerinnen oder geschlossenen Kanälen erhältlich, haben einen niedrigen Druckverlust und gewährleisten eine schnelle und homogene Einmischung der Chemikalien über einen weiten Durchflussmengenbereich auf kürzestmöglicher Strecke. Die Kanal- und Gerinnemischer werden überwiegend für folgende SAnwendungen eingesetzt: Rohwasservermischung, pH-Wert Kontrolle, schnelle Einmischung von Flockungs- und Flockungshilfsmittel, Polyelektrolytdosierung, Oxidation und Ozonisierung sowie für das Einmsichen von Aktivkohlepulver. Weitere Einsatzbereiche finden sich in der Vermischung von Gasen und Rauchgasreinigung in geschlossenen Kanälen. Herstellungsland: Deutschland Kanalabmessungen: Variabel
Shining EinScan-HX & Software-Bundle (Solid Edge + Essentials)

Shining EinScan-HX & Software-Bundle (Solid Edge + Essentials)

EinScan HX Blue Laser & LED Hybrid Light Source Handheld 3D Scanner Der HX ist für das industrielle Umfeld entwickelt worden
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
CAN-Ethernet Gateway V2 mit 2x CAN

CAN-Ethernet Gateway V2 mit 2x CAN

Das sysWORXX CAN-Ethernet Gateway mit 2x CAN bietet dem Anwender eine einsatzbereite Lösung für die transparente Anbindung von zwei CAN-Netzwerken an bestehende Ethernet-Topologien. Das CAN-Ethernet-Gateway mit 2x CAN ermöglicht die Einbindung von CAN-Bussen in eine bestehende Ethernet-Topologie. Es eignet sich damit sowohl als universelles PC CAN-Interface als auch zur Kopplung von CAN-Netzwerken über Ethernet. CAN-Nachrichten werden direkt auf Layer-2-Ebene und damit protokollunabhängig - übertragen. Das erlaubt den Einsatz des CAN-Ethernet-Gateways für verschiedene High-Layer Protokolle, wie beispielsweise CANopen, DeviceNet oder SDS. Der Zugriff via Ethernet kann sowohl über TCP als auch UDP erfolgen. Das CAN-Ethernet-Gateway basiert auf einem leistungsfähigen ARM9-Controller, der einen hohen Datendurchsatz auch bei mehreren gleichzeitig aktiven CAN-Schnittstellen gewährleistet. Durch die Verwendung von Linux als Betriebssystem kann der Anwender parallel zur Gateway-Applikation eigene Programme ausführen. Ausgefeilte Filter- und Trigger-Mechanismen ermöglichen den Aufruf von Anwender-Tasks direkt auf dem Gateway als gezielte Reaktion auf bestimmte Ereignisse. Einfach zu konfigurierende Filter gewährleisten eine sinnvolle Beschränkung der zu übertragenen CAN Nachrichten. Jeder CAN-Nachricht wird ein Zeitstempel zugeordnet, der die zeitliche Transparenz bei der Übertragung der Nachrichten sicherstellt. Das Gateway kann mehrere Ethernet-Verbindungen simultan verwalten und ermöglicht so den Aufbau komplexer Netzstrukturen. Die Konfiguration des Gerätes erfolgt wahlweise über Ethernet oder über USB. Gateway-Modus Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler. Typischerweise wird das Gateway dabei als externes CAN-Interface an einem PC verwendet und ermöglicht so einen einfachen und flexiblen Zugriff auf CAN-Systeme über ein LAN oder über das Internet. Die im Lieferumfang enthaltenen Treiber ermöglichen die Verwendung des CAN-Ethernet-Gateways als PC-Interface für alle von SYSTEC vertriebenen CAN- und CANopen-Software-Tools. Das detailliert dokumentierte Treiber-API unterstützt zudem die Einbindung des Gateways in eigene Anwenderapplikationen. Der Nachrichtenaustausch mit dem CAN-Netzwerk erfolgt von der Host-Applikation aus über socket-basierte TCP- oder UDP-Kommunikation. Bridge-Modus Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet. Durch die Filterung von Nachrichten lässt sich zum Einen das zu übertragende Datenvolumen begrenzen, zum Anderen kann der Datenaustausch zwischen den Sub-Netzen gezielt beeinflusst werden. So ist es beispielsweise bei der Kopplung von CANopen-Netzen möglich, nur PDOs auszutauschen und alle anderen Nachrichtentypen von der Weiterleitung auszuschließen. Anzahl CAN Kanäle: 2 PC Schnittstelle: 10Base-T/100Base-TX Schnittstelle (10/100Mbit/s) mit RJ45-Buchse CAN Schnittstelle: 2 CAN-Schnittstelle, high-speed CAN entsprechend ISO 11898-2, optisch entkoppelt, Anschluss an CAN-bus über 2x5-poligen Steckklemmverbinder nach CiA 102 bzw. DeviceNet-Standard, wahlweise mit D-SUB-9 Adapter Kabel CAN Spezifikation: CAN 2.0A (11-bit identifier), CAN 2.0B (29-bit identifier) CAN Bitrate: 10kbps bis 1Mbps CAN bus Features: Remote Frames, Listen Only Mode, Fehlernachricht mit konfigurierbarem Identifier, Zeitstempel für empfangene Nachrichten Funktionsmodi: Gateway Modus (Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler), Bridge Modus (Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet) Treiber- und Softwareunterstützung: Windows-Anwendungsbibliothek (DLL) zur Anwendungsimplementierung basierend auf Standard-Programmiersprachen (wie zum Beispiel C/C ++), ASCII-Protokoll Unterstützung für die plattformunabhängige Integration Konfiguration: Gateway konfigurierbar über Telnet, FTP (Fernwartung) oder serielle Schnittstelle über USB-Buchse LED Anzeigen: LEDs für Spannungsversorgung, CAN Status, CAN Traffic, Link Active, Error Spanungsversorgung: 24VDC +20% -60%, verpolungssicher, Anschluss über 2-pol. abziehbarer Schraubklemmverbinder Betriebstemperatur: 0°C bis +70°C Gehäuse: IP20 Plastikgehäuse für DIN/EN Hutschienen
Freistehende BlitzschutzFangstange bis zu 20Meter kundenspezifisch / Fangstange / HVI

Freistehende BlitzschutzFangstange bis zu 20Meter kundenspezifisch / Fangstange / HVI

Die Firma BESA hat in ihrem Produktportfolio eine Eigenentwicklung von freistehenden Blitzschutzfangmasten bis 20 Meter höhe für Dächer, Silos und Freianlagen. Bei Interesse melden sie sich bei uns. Bei der elektrischen Entladung in Form eines Blitzes werden lebensbedrohende und zerstörerische Energiemengen frei. Blitzschutzanlagen müssen durch Fachkräfte errichtet werden. Leistungsspektrum äußerer und innerer Blitzschutz, Überspannungsschutz und Erdungsanlagen Beratung von Bauherren und Ingenieurbüros Planung und Berechnung von kompletten Anlagen/Teilanlagen Sicherheitsabstandsberechnungen Anfertigung der dafür nötigen technischen Dokumentationen (CAD-Zeichnungen) Installation neuer Anlagen nach DIN-VDE 0185 Teil 1 bis 4 (o. EURONORM IEC TC 81) Ausführung der Blitzschutzanlagen in ALU, Kupfer, Edelstahl (V2A, V4A) Bau kompletter Erdungsanlagen, wie Ring-, Flächen-, Fundament-, Tiefenerder Bau von isolierten Blitzschutzanlagen (Sonderlösungen werden durch Eigenfertigung realisiert) Blitzschutz für Antennenanlagen, Funk- & Handymasten auch in HVI Potenzialausgleich für industrielle Zwecke, wie Labore, EX-Anlagenbahnerdung, Brückenerdung Durchführung von Prüfungen an bestehenden Anlagen und Erarbeitung von Zustandsanalysen Unsere Stärken sind die enge Zusammenarbeit mit unseren Kunden. Jede Aufgabe braucht eine Idee. Stellen Sie uns vor ein Problem und wir erarbeiten ein Konzept, dass für Ihre Anforderungen maßgeschneidert ist. Fragen sie uns An.
Last-Trennschalter Typ HCC-GL

Last-Trennschalter Typ HCC-GL

Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Beschreibung: Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Schaltspannung bis 750 V DC Nennstrom bis 36 kA Spezieller selbstreinigender Plattenkontakt - Typgeprüft - Trennschalter für Personenschutz - Hohes DC Schaltvermögen - Betriebssicher und zuverlässig - Lange Lebensdauer Anwendungsbereich Trennschalter sind grundsätzlich für den Personenschutz. Der typegeprüfte Hochstrom Last-Trennschalter Typ HCC-GL erstellt eine Trennstrecke für den Personenschutz und besitzt ein hohes Schaltvermögen. Für Sonderanwendungen steht eine Version mit einer horizontalen Lichtbogenkammer zur Verfügung. Der Einsatz kann bis zu einer Aufstellungshöhe von 1000 m über NN erfolgen. Bei Aufstellungshöhen über 1000 m muss der Bemessungs-Isolationspegel des Schaltgerätes entsprechend korrigiert werden. Zusatzausstattung - Hilfsschalter - Motorantrieb - Druckluftantrieb