Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 353 Ergebnisse

Datenschutzbeauftragter

Datenschutzbeauftragter

Datenschutzbeauftragter für Ihr Unternehmen. Als ausgebildeter Datenschutzbeauftragter (IHK) stellen den externen Datenschutzbeauftragten für Ihr Unternehmen. Praktisch, pragmatisch und sicher.
Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sechsachsroboter TX2-90 stericlean / TX2-90L stericlean / TX2-90XL stericlean

Sechsachsroboter TX2-90 stericlean / TX2-90L stericlean / TX2-90XL stericlean

Die TX2-90/L/XL stericlean Baureihe erfüllt höchste Anforderungen und ist dauerhaft in Wasserstoffperoxid-Umgebungen (H²O²) für Sterilisations- und Dekontaminationsprozesse einsetzbar Der Pharma-Roboter wurde speziell für den kritischen Einsatz in aseptische Produktionsbereiche der Klasse A entwickelt. Der H²O²-resistente Roboter eignet sich perfekt für Prozesse wie Sterilisieren, Dekontaminieren, Befüllen in Labors sowie in der Arzneimittelproduktion. - Entwickelt für höchste Anforderungen unter sterilen Umgebungen - Einsatz in sensitiven Umgebungen - Hohe Präzision, lange Lebensdauer und geringe Wartung - Flexibilität bei der Integration in Produktionslinien Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Iot-Steuerung sysWORXX CTR-700

Iot-Steuerung sysWORXX CTR-700

Kompakte industriell anwendbare Steuerung für Predictive Maintenance & Condition Monitoring - Spricht die Sprache Ihrer Mitarbeiter und macht Maschinen-Daten lesbar Vorausschauende Wartung & Live-Überwachung Die industrielle Kommunikation wird in Zukunft auf Funktionalitäten wie Condition Monitoring und Predictive Maintenance angewiesen sein. Die stetige Überwachung sowie die vorrausschauende Wartung sorgen für Prozessoptimierungen durch Datenerfassung und anschließend für Kostenersparnisse durch Prozessoptimierung. Die Kompaktsteuerung CTR-700 wurde u.a. für diese Anwendungsfälle entwickelt. Anwedungsszenarien - Erfassung, Zusammenführung und Auswertung vielfältiger Datenpunkte vom zu überwachenden System - Condition Monitoring (permanente Zustandsüberwachung) - Energie-Management (Smart Building, Smart Industry) - Predictive Maintenance (vorausschauende Wartung) - Integration in Meshnet Netzwerke - Narrowband-Funktionalität Software Spricht die Sprache Ihrer Mitarbeiter Das Besondere an der sysWORXX CTR-700 ist die Software. Sie kann sowohl via IEC 61131-3 als auch in verschiedenen IoT-Sprachen (C#/.Net, Node-RED, Java, Python) programmiert werden. Demnach werden keine kostenintensiven externen Dienstleistungen zur Programmierung benötigt. Die Steuerung spricht die Sprache der Mitarbeiter. Programmier-Sprachen IoT-Sprachen - C#/.Net - Node-RED - Java - Python Weitere Sprachen/Kommunikationsschnittstellen/Protokolle - MQTT - OPC UA - OpenPCS - C/C++ - SD - CANopen - Modbus - TCP/IP Besonderheiten - Unterstützung moderner Hochsprachen (Simultane Ausführung von IEC 61131-3 SPS-Programmen und anderen Linux-Applikationen) - Zwei unabhängige ETH-Schnittstellen: sichere Trennung von Enterprise IT und Shop floor OT - Nutzung von höheren Protokollen wie CANopen (inkl. CANopen-Manager-Service zur Integration anderer CANopen-Module) - Unterstützung des Kommunikations- und Datenaustausches mit anderen Geräten via Modbus-Protokoll durch erweiterte Modbus / TCP-Funktionsbausteine - Abgeschirmter Backplane-Erweiterungsbus - Geeignet für DIN-Hutschienenmontage Mesh-Netzwerke mit Wirepas Über den Backplane Erweiterungsbus kann das CTR-700 mittels unseres Extension-Moduls einfach in Mesh-Netzwerke integriert werden. Wir nutzen für diese Lösung unsere Partnersoftware - Wirepas Connectivity. Wirepas Connectivity Software bietet eine auf Leistung, Bandbreite, Reichweite und Latenz optimierte Konnektivitätslösung. Die Technologie ist hardwareunabhängig - das Protokoll läuft auf jedem Funkchip. Die Meshnet Lösung ermöglicht es den Kunden, das Netzwerk bis zu 15 Jahren mit Batterien zu betreiben. Mit dieser MeshNet-Lösung sind sie flexibel in der Lage, die Verbindungslösung für die Anwendung in Bezug auf Leistung, Bandbreite, Reichweite und Latenzzeit zu optimieren. Fernwartung und Fernsteuerung mit TeamViewer IoT Mit der TeamViewer IoT-Integration für unser sysWORXX CTR-700 können Sie nun zu jederzeit und von überall auf Ihre Geräte zugreifen und notwendige Anpassungen vornehmen. Ganz egal, ob Sie sich in diesem Moment zu Hause, unterwegs, oder einfach nur an einem anderen Platz im Unternehmen befinden. Alle TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind. Da der Private Key niemals den Clientrechner verlässt, ist durch dieses Verfahren technisch sichergestellt, dass zwischengeschaltete Rechner im Internet den Datenstrom nicht entziffern können. Das gilt somit auch für die TeamViewer Routingserver. Mehr zu Sicherheit mit TeamViewer finden Sie hier: https://www.teamviewer.com/de/security/. Temperatur: 0°...55°C Luftfeuchtigkeit: 10 - 95% nicht kondensierend (VDE 0110) Prozessor: NXP i.MX 7 Prozessorkern: Dual Cortex-A7 MPU speed (MHz): 1000 MIPS: 3800 RTC: Yes RAM: 1024 MB Storage: 8GB eMMC ETH: 2 (Secure separation of IT & OT) CAN: 2 (CANopen, CAN LAyer 2) SIO: 3 (RS485 Modbus, RS232 freely available) USB Host: 1 SD Card: 1 Linux console: 1 (Version as USB or RS232) Cloud: vorbereitet für Nutzung mit Cloud-Anbietern wie beispielsweise IBM Watson Grundinstallation: Linux OS (Debian Linux, Jessie 8.10), I/O-Treiber, Node-RED mit Nodes für I/O-Treiber, OpenJDK & Mono Zusätzliche Lizenzen: OpenPCS RT, OPC UA-Server für OpenPCS Optional: Drittsoftware: Download über Debian OS Repositories DI 24 VDC: 16 (data galvanically decoupled) A/B Encoder: 1 (alternate function for 1 DI and Highspeed Counter) Highspeed Counter: 1 (alternate function for 1 DI and A/B Encoder) DO 24VDC, 0,5 A: 16 PWM: 2 (alternate functions - depending on used PWM channel) Relais 230VAC, 1 A: 2 AI: 4 (configurable: 0...10VDC, 0...20mA/4...20mA) Switch: Run-/Stop, Config, Reset, Boot Status LEDs: Power CPU, Power periphery, Run, Error, & more Wartungszugang: SFTP/SSH
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Sechsachsroboter TX2-140 ESD (Electrostatic Discharge)

Sechsachsroboter TX2-140 ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: 360° Reichweite: 1510 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Die robusten Industrierouter verbinden unterschiedliche Netzwerke per Kabel (LAN- und NAT-Router) oder Mobilfunk (3G/UMTS/4G/LTE-Router) zur Fernwartung und Sicherung lokaler Netzwerke. Viele Produkte beinhalten integrierte VPN- und Firewall-Funktionen. Für maximale Sicherheit schützen mGuard-Router vor Cyberangriffen und Malware.
Schulungs- und Beratungsdienste

Schulungs- und Beratungsdienste

Das VDE-Institut bietet Seminare, Schulungen und Beratungen zu aktuellen Normen, regulatorischen Anforderungen und besten Praktiken in der Produktsicherheit und -qualität an. Diese Dienstleistungen helfen Unternehmen, auf dem neuesten Stand der Technik zu bleiben und ihre Produkte erfolgreich zu entwickeln und zu vermarkten.
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter. Kompetenz in Unternehmensablauf- und prozess sowie IT und Rechtsberatung. Ausbildungsangebot für Datenschutzbeauftragte Machen Sie bei uns den Zertifizierungskurs: Datenschutzbeauftragter. Im Zertifizierungskurs: Externer Datenschutzbeauftragter lernen Sie mehr als in anderen Kursen: Datenschutz im Zusammenhang mit Lieferkettenschutzgesetzt, Geldwäsche, Compliance, Datensicherheit. Darüber hinaus: Viel Praxis und Fallbeispiele
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Wir beraten sie ausführlich und praxisorientiert über die IT-Sicherheit in Ihrem Unternehmen. Betriebliches Kontinuitätsmanagement, Informationssicherheit und Disaster Recovery gehören zu einer nachhaltigen Wachstumsstrategie. Sicherheitsvorfälle können Ihr Business zum Stillstand bringen.
Cyber-Versicherung

Cyber-Versicherung

Das unterschätzte Schutzpotenzial. Die Themne Datensicherheit aber auch Produktionsverluste durch Angriffe aus dem Cyberbereich sind oder sollten fester Bastandteil jedes Risikomanagements sein. Data Breaches Sind Datenpannen versicherbar? Immer wieder finden sich Datenpannen im Zentrum medialer Berichterstattung. Der Verlust der in einem Unternehmen gespeicherten Daten verursacht Pflichten, Arbeit und teils enorme Kosten … Erfahren Sie mehr Alle Computer stehen still Sie fühlen sich gut gerüstet: die Firewall ist aktiv, der Virenschutz ist ebenfalls aktuell und alle Mitarbeiter sind geschult … Wer aber bezahlt den Schaden, wenn es Hackern dennoch gelingt, Ihre EDV lahmzulegen? Erfahren Sie mehr
Optimierer, von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage

Optimierer, von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage

Unsere Optimierer von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage, indem sie die Energieausbeute jedes einzelnen Solarmoduls optimieren. Diese Geräte sind unerlässlich für die Steigerung der Effizienz und Zuverlässigkeit Ihrer Solarinstallation.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

Das optimale Messverfahren für die automatische berührungslose 2-D und 3-D Vermessung von Profilen, Kontur und Dimensionen Das optimale Messverfahren für die automatische berührungslose 2D und 3D Vermessung von Dimensionen - kontaktlose inline und offline Inspektion Q4 Laser Scanner, kleiner Formfaktor Q4 für Standard 2D / 3D Messaufgaben: • Hohe Fremdlichtrobustheit • Messbereiche von 5 mm – 1000 mm • Laserwellenlängen von UV über blau, rot, grün bis Infrarot • Mittlere Messgeschwindigkeit bis 350 Hz Vollbild Die Q4 Laser Scanner erfüllen einen Großteil an Standard-Mess-Anwendungen und können flexibel in komplexen Projekten eingesetzt werden. Die Abmessungen der kleinsten Scanner betragen 86x40x25 mm bei einem Gewicht von nur 140g. An Zubehör sind Schutzscheiben und Kühlmodule erhältlich. Auf optisch anspruchsvollen Messoberflächen, ob hochglänzend oder transparent, lassen sich mit dem Q4 Laser Scanner stabile Messergebnisse erzielen. Die QS-View Standard Software ist verfügbar in Form von verschiedenen Anwendungs-Messmodulen, die sofort ohne Programmierung einsetzbar sind und darüber hinaus noch zusätzlich Raum bieten für kundenspezifische Anpassungen. Anwendungen: Kontrolle von Kleberaupen Schweißnaht Führung Schweißnaht Inspektion Messung von Spalt und Bündigkeit Rissprüfung an Kühlanlagen (Kernkraftwerke) Seekabelprüfung Unterwasser Biegewinkel Überwachung QuellTech hat große Erfahrung mit kontaktlosen Messungen: Wir können eine erste Testmessung Ihres Musters durchführen, Sie erhalten dann von uns kostenfrei eine Einschätzung der Machbarkeit Ihrer Messaufgabe mit einem QuellTech Laser Scanner. Setzen Sie sich gerne mit uns in Verbindung, Ihr Ansprechpartner Stefan Ringwald beantwortet Ihre Fragen - SRingwald@quelltech.de - oder rufen Sie uns einfach an: +49 89 12472375 Q4 Technology: LASER LINE TRIANGULATION
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
ETL 900 X3

ETL 900 X3

Herzstück des „ETL 900 X3“ ist eine verfahrbare Faserlasereinheit. Der Laserkopf wird über drei programmierbare Linearachsen im Arbeitsraum als „fliegende Optik" positioniert. Dieses Gerät ist sehr gut geeignet für das Beschriften von Werkstücken aus gehärtetem, beschichtetem, brüniertem oder blankem Werkzeugstahl, sowie Edelstahl, Hartmetallen, eloxiertem oder naturbelassenem Aluminium, Messing, Graphit und geeigneten Kunststoffen, die z.B. durch Zusätze mit dem Laserlicht reagieren. Besonderheit ist der sehr große Innenraum und die stabile XYZ-Führung des Laserkopfes, sodass der Innenraum in der Breite des X-Verfahrweges und des Y-Verfahrweges genutzt werden kann, was die Beschriftung von großen Teilen auch als Segmente und Mehrfachbeschriftung kleiner Teile ermöglicht. Das Laserbeschriftungsgerät wird steckerfertig mit allen Komponenten, wie PC und installierter Software „Plug & Work“ geliefert. Die installierte Markiersoftware EVOSOFT ist schnell zu erlernen, leicht zu bedienen und sehr vielfältig einzusetzen, sodass es, neben dem reinen Beschriften Ihrer Teile mit Text und Zahlen, auch möglich ist, Barcodes, Data Matrix Codes, Seriennummern und Datum Codes zu erstellen, sowie Logos oder DXF-Zeichnungen einzulesen. Damit Sie mit Ihrem Laser direkt ohne Anlaufzeit starten können, schulen wir Sie umfangreich, bei Ihnen vor Ort an Ihrer neuen Laseranlage. Und sollte dann doch mal eine Frage entstehen, können wir Sie telefonisch unterstützen oder mittels Fernwartung jederzeit helfend zur Seite stehen. Produktname ETL 900 X3 Einsatzmöglichkeit Steharbeitsplatz Lasertechnologie Faserlaser mit 20 bis 50 Watt Besondere Merkmale • größter Innenraum in dieser Preis-Leistungsklasse (es kann komplett eine Fläche DIN A1 beschriftet werden) • Laserkopf wird als „fliegende Optik" positioniert • programmierbare X-, Y- und Z-Achse • Positionsanzeige der X-, Y- und Z-Achse in mm in der Software • massive Stahlplatte mit M6 Gewindebohrungen im Raster 50x50mm, zum Befestigen von Anschlägen und Vorrichtungen • ergonomisches und stabiles Industriegehäuse • Gehäuse hat drei Wartungsklappen (links, rechts, Rückseite). Jede dieser Öffnungen kann mit Erweiterungsanbauten versehen werden. Damit ist eine Anpassung an zukünftige Teilegrößen sehr leicht möglich. • durch die Öffnungen im Gehäuse kann eine Integration in eine Fertigungslinie erfolgen • elektrische Tür mit Laserschutzfenster und 5 wählbaren Öffnungspositionen • mit automatischer Beschriftung-Start-Funktion, wenn Tür geschlossen • schneller Galvo-Scanner Schreibkopf mit bis zu 8000mm/sec Schreibgeschwindigkeit • Vorschaulaser zeigt die Markierposition an (mit Sicherheits-Shutter gekoppelt) • zwei Fokuslinienlaser integriert: wenn beide Linien auf der Werkstückoberfläche übereinander liegen, ist der Laser im Fokus • umfangreiches Softwarepaket mit Windows-Schriften, Kreistext, Seriennummern, Data-Matrix Code, QR-Code, Barcode, Excel-Anbindung, einlesen von DXF-Zeichnungen, Bilder und Logos... • umfangreiche Schulung vor Ort beim Kunden • Fernwartung mittels TeamViewer • optional: Dreh-und Schwenkachse D250 für Umfangsbeschriftung
4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

Wird komplett mit 4 Bein Ständer und den dazugehörigen Gewindestangen und Betonsockeln geliefert. Mast und Ständer mit seitlichen Kabelausgang 30 mm breit, Fangmaste Ø 50 mm mit Kabel Innenverbindung zur Auffangspitze. 1 m Auffangspitze Ø 16 mm Mit 4 Bein Klapp Fangmastständer 1,0 m Segmenttyp, Stellfläche 1,3x 1,4 m Gewicht der Sockel: 16 kg: 4x 1 = 68 kg
VARITECTOR Blitz- und Überspannungsschutz

VARITECTOR Blitz- und Überspannungsschutz

Zuverlässiger Schutz für Ihre Anlagen, Geräte, Maschinen und Stromnetze Die Welt wird immer digitaler. Technische Infrastruktur und Anlagen werden zunehmend komplexer und empfindlicher. Durch die steigende Anzahl an Verbindungen und Wechselbeziehungen zwischen Bauteilen und Systemen gewinnt der Schutz einzelner Bereiche entscheidend an Bedeutung. Die Rolle des Blitz- und Überspannungsschutzes ist dabei wichtiger denn je. Als langjähriger, innovativer Partner steht Weidmüller für zuverlässige und hochwertige Blitz- und Überspannungsschutzprodukte. Fundiertes Fachwissen und Hunderte maßgeschneiderte Lösungen für den Blitz- und Überspannungsschutz machen uns zum idealen Partner. Mit unserem umfangreichen Produktportfolio VARITECTOR bieten wir Blitz- und Überspannungsschutz für Energiesysteme, Mess-, Steuer- und Regeltechnik sowie Datenschnittstellen an.
Ultraschall-Schweißsystem  "SimplyMask "

Ultraschall-Schweißsystem "SimplyMask "

System zum Schweiißen von Mund-Nasenschutz-Masken (MNS). Bestehend aus zwei Handarbeitsplätzen. Plug&Play. Die Komplettlösung SimplyMask System ist für alle thermoplastischen Materialien geeignet wie beispielsweise Gewebe aus Polypropylen (PP) oder Polyethylen (PE). Es können Gewebelagen bis zu einer Gesamtstärke von 4 mm verschweißt werden. Die Gestaltung der Nahtbreiten und –geometrien erfolgt anwendungsspezifisch. Eine hohe Nahtfestigkeit, glatte und gerade Kanten, sowie die Möglichkeit auch elastische Materialien leicht schweißen zu können, überzeugen selbst den anspruchsvollen Anwender. Durch die Bearbeitung mit Ultraschall behält das Gewebe seine weiche und trageangenehme Struktur, welche gerade in sensiblen Bereichen wie dem Gesicht erforderlich ist.
Xeltek SuperPro IS01

Xeltek SuperPro IS01

Universelles, einfach zu bedienendes In System-Programmiergerät mit vielen innovativen Funktionen. - Extrem schnell durch die eingebaute ARM9 CPU. - Zur Programmierung von Bausteinen mit seriellen Schnittstellen wie BDM, CAN, I2C, JTAG, MW, SPI, UART und anderen. - unterstützt über 10.200 Bausteine - Interner Flash-Speicher und Steckplatz für SD-Karten (bis 32 GB). Auf der Speicherkarte können Algorithmen, Projekte und Datendateien gespeichert werden. Die Anzahl der Dateien ist nur durch die Speicherkartengröße begrenzt. Die Karten werden im FAT32 Dateisystem formatiert und können dadurch auch mit normalen Kartenlesegeräten gelesen werden. - LC Display mit 4x20 Zeichen und 6 Tasten für einfache Bedienung im Stand Alone-Betrieb. - 2-Betriebsarten; PC-gestützt (USB Schnittstelle V2.0) und Stand Alone. - Steuersoftware für Windows 10 / 8 / 7 (32 und 64 Bit), Vista und XP - Leitungstreiber für VDD (0-5,5V / 0,5A) und Vpp (0-15V / 0,2A) zur Versorgung der Zielhardware. - ESD-geschützte Leitungstreiber versorgen den Zielbaustein mit Spannung von 1,5-5 V. - ATE-Schnittstelle für einfache externe Hardwarekontrolle. SEL0-SEL5 für Projektauswahl (max. 64); 2 Kommandoleitungen (START und STOP); 3 Statusleitungen (PASS, FAIL, BUSY). Alle Signale sind elektrisch durch Optokoppler isoliert. - Es werden Jam & Staple-Dateien von ACTEL und ALTERA sowie Direct C-Dateien von ACTEL unterstützt. - Die Programmiergeschwindigkeit ist wählbar (High, Normal und Low) um komplizierte Anwendungen wie z. B. unterschiedliche Kabellängen oder unterschiedliche Ziel-Ladeeigenschaften berücksichtigen zu können. - Verfügbare Funktionen zur IP-Sicherheit: Projektsicherung, SD-Sicherung, Batch Kontrolle, Barcode Management, Administration Management usw. - Bis zu 12 Programmiergeräte können mit der Superpro IS01-Software über einen USB-HUB gleichzeitig betrieben werden.