Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 259 Ergebnisse

Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Anlaufzeit podis®/gesis® MSS: 0,1 - 10 s
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Die Datenschutz-Grundverordnung (DSGVO) schreibt für viele Unternehmen in der Europäischen Union (EU) die Bestellung eines Datenschutzbeauftragten vor. Für die allermeisten Unternehmen empfiehlt sich die Bestellung eines juristisch und technisch versierten Experten als externen Datenschutzbeauftragten. Er berät die Geschäftsführung allgemein in Fragen des Datenschutzes, schult die Mitarbeiter und kontrolliert regelmäßig die technische und organisatorische Umsetzung des Datenschutzes im Unternehmen.
Zaunanlagen - Sicherheit und Eleganz in einem

Zaunanlagen - Sicherheit und Eleganz in einem

Unsere Zaunanlagen bei SecuGround GmbH repräsentieren eine harmonische Verbindung von Sicherheit und Ästhetik. Diese hochwertigen Zaunsysteme sind so konzipiert, dass sie Ihre Grundstücke und Einrichtungen effektiv schützen, während sie gleichzeitig die visuelle Attraktivität steigern. Sicherheit in Perfektion: Unsere Zaunanlagen sind darauf ausgerichtet, die Sicherheit Ihrer Grundstücke und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unerwünschten Zutritt zu verhindern und somit den Schutz zu maximieren. Vielfältige Designmöglichkeiten: Unser Sortiment umfasst eine breite Palette von Zaunstilen und Materialien, darunter klassische und moderne Designs. Dies ermöglicht es Ihnen, den perfekten Zaun auszuwählen, der zu Ihrem Stil und Ihrer Umgebung passt. Hochwertige Materialien: Unsere Zaunanlagen werden aus erstklassigen Materialien gefertigt, um Langlebigkeit und Widerstandsfähigkeit gegenüber äußeren Einflüssen sicherzustellen. Sie sind so konstruiert, dass sie den Anforderungen des öffentlichen Raums standhalten, sei es gegenüber Witterungseinflüssen oder Vandalismus. Anpassbare Sicherheitsfunktionen: Unsere Zaunsysteme können mit verschiedenen Sicherheitsfunktionen wie Überwachungssystemen, Zugangskontrollen und Bewegungssensoren ausgestattet werden, um die Sicherheit weiter zu erhöhen. Einfache Wartung: Wir bieten Zaunanlagen, die leicht zu pflegen sind und eine lange Lebensdauer haben, ohne dass aufwändige Wartungsarbeiten erforderlich sind. Umweltfreundliche Optionen: Wir legen großen Wert auf Nachhaltigkeit und bieten umweltfreundliche Zaunlösungen, die ressourcenschonend und energieeffizient sind. Unsere Zaunanlagen sind eine Investition in Sicherheit und Ästhetik. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunanlagen zu erkunden, die Ihren Anforderungen und Ihrem Stil entsprechen.
Externer Datenschutzbeauftragter, zertifiziert

Externer Datenschutzbeauftragter, zertifiziert

Sie haben Probleme mit den Vorschriften der DSGVO? Sie haben weder Zeit noch Wissen um die Vorschriften umzusetzen? Wir helfen Ihnen dabei. Optimale Lösungen zu fairen Preisen Wir haben für Sie verschiedene, auf Ihre Bedürfnisse zugeschnittene Leistungspakete geschnürt. Sie basieren auf Pauschalen und nicht auf Stundensätze, das stärkt die Transparenz. DSGVO konformes Unternehmen Gehen Sie kein Risiko ein, beschützen Sie Ihre Firma vor finanziellen Schäden, durch einhalten der aktuellen DSGVO. Ein externer Datenschutzbeauftragter unterstützt sie dabei.
Zeiterfassung/ Mobile + Stationäre Zeiterfassungssysteme per App, Smartphone, Tablet, PC, Laptop oder webbasiert Browser

Zeiterfassung/ Mobile + Stationäre Zeiterfassungssysteme per App, Smartphone, Tablet, PC, Laptop oder webbasiert Browser

Das einfache Zeiterfassungssystem der Ideler IT-Service GmbH bietet Ihnen eine kostengünstige Alternative zur betrieblichen Arbeitszeiterfassung für Ihr Unternehmen - www.idelertime.de Wir konzentrieren uns insbesondere auf die Entwicklung und den Vertrieb unserer IdelerTime Zeiterfassungssoftware: Keinerlei Risiko, keine Investition, keine Installation (www.idelertime.de). IdelerTime - Einfach. Zeit­erfassung. Dabei wählen Sie selbst, ob mobil (per Smartphone, Tablet, am PC oder webbasiert über Ihren Browser). Sie müssen keine Investition tätigen, lediglich drei Preismodelle: 10 Mitarbeiter € 9,95.- netto/ Monat 25 Mitarbeiter € 29,95 netto/ Monat Über 25 Mitarbeiter € 1,95 netto/ Monat je Mitarbeiter WEITERE FEATURES: Keinerlei Risiko, keine Investition, keine Installation: Sie müssen keine Investition tätigen. Sie bezahlen monatlich, maximale Bindung sechs Monate. Einfach.Mobil.Vollständig: Vollkommen einfache Bedienoberfläche. Stationär per iPad-App und Mobil über jedes Smartphone. Modularer Aufbau. Transparente Kosten: Stellen Sie einfach und kostengünstig die Zeiterfassungs­elemente zusammen, die Sie auch nur wirklich benötigen. - Kostengünstig - Rechtssicher - Finanzamt konform - Datenschutz konform - In Deutschland bei einem deutschen Provider gehostet -Sie bezahlen monatlich, maximale Bindung drei Monate. -Vollkommen einfache Bedienoberfläche. -Stationär per iPad-App und Mobil über jedes Smartphone. -Modularer Aufbau. Transparente Kosten: Stellen Sie einfach und kostengünstig die Zeiterfassungs­elemente zusammen, die Sie auch nur wirklich benötigen. Wir beraten Sie gerne und finden mit Ihnen gemeinsam die effizienteste Lösung für Ihre Mitarbeiter und Ihr Unternehmen! Schicken Sie uns Ihre direkt Anfrage oder kontaktieren Sie anderweitig - wir werden uns umgehend mit Ihnen in Verbindung setzen. Kontakt: Ideler IT-Service GmbH Geschäftsführer / Inhaber: Bernd Ideler Bahnhofstr. 53a 27612 Loxstedt Tel.: 04744-731979-0 Fax: 04744-731979-20 E-Mail: info@ideler-it.de www.idelertime.de Wir sind Ihr kompetenter Ansprechpartner für die Themen: Datenerfassungssysteme Entwicklung von Software Personalzeiterfassungssysteme Software-Beratung Software (Branchenlösungen) Software für Personalinformationssysteme Software für Personalwirtschaft Software für Zeitwirtschaft Stempeluhren Zeiterfassungssysteme Zeiterfassungssysteme, mobile Zutrittskontrollsysteme, berührungslose Applikationen EDV-Anwenderunterstützung EDV-LösungenEDV-Organisationsberatung EDV-Service Embedded Systems Entwicklung von Hardware Hardware-Systeme Individualsoftware IT-Projekte IT-Schulungen Netzwerkplanung und -implementierung Prozessoptimierung Software as a Service (SAAS) Softwareentwickler Software für kleine und mittelständische Unternehmen (KMU) Software für mobile Endgeräte Software für Prozessmanagement Workflow-Systeme Abwesenheitsverwaltung Arbeitsgesetz Arbeitszeiten Arbeitszeitkonto Ausfallzeit AZK Feiertage Gleitzeit Homeoffice Kernarbeitszeit Kurzarbeit Mindestlohngesetz Mobile Zeiterfassung Nachtschicht Nachtzuschlag Pausen Pausenregelung Personalzeiterfassung Projektverwaltung Projektzeiterfassung Schichtarbeit Stempeluhr Tarifverträge Überstunden Urlaubstage Urlaubsverwaltung Wochenendarbeit Zeiterfassung Zeiterfassungssoftware Zeiterfassungsterminal Zeitmanagement Zuschläge Embedded Systems: ADC ARM AVR Batteriebetrieb Bluetooth Bootloader Bussysteme Cortex-M Debugging Energy Harvesting Entwicklung Ethernet Firmware Low-Power Mikrocontroller Modbus Netzwerk Protokolle RTOS Sensor Sensorik Software Hardware: Anolog Bauteile BOM CAD DAC Digital EMV Gehäuse KiCad Kleinserie Komponenten Layout Leiterkarten Leiterkartendesign Leiterplatten Leiterplattendesign Massenfertigung Mixed Signal Multilayer Multi-Layer Optimierung PCB Prototyping Routing Schaltplan Schaltung Schaltungsdesign Simulation SMD Spannungsversorgung SPICE THT Sofware Entwicklung: Agile Methoden Anforderungsanalyse API Benutzererfahrung Benutzeroberflächen Cloud-Computing Code-Kommentierung Code-Reviews Continuous Deployment Continuous Integration Cross-Platform-Entwicklung Datenbank-Management Debugging DevOps-Kultur Dokumentation End-to-End-Testing Fehlerverfolgung Integrationstests OOP Performance-Optimierung Programmiersprachen Prototyping Python Refactoring Sicherheitspraktiken Skalierbarkeit Software-Maintenance Softwarearchitektur Softwarelizenzierung Validierung Verifikation Versionskontrolle IT-Unternehmensberatung: BI Business Continuity Change Management Cloud-Strategie Compliance CRM Customer Relationship Management Cybersecurity Datenanalyse Datenmanagement Digitale Transformation
Externer Datenschutzbeauftragter (eDSB)

Externer Datenschutzbeauftragter (eDSB)

Rechtssicher, effizient und wirtschaftlich: Durch einen nicht firmen-internen Datenschutzbeauftragten (eDSB) können Datenschutz-Prozesse und -Verarbeitungung in einem Unternehmen verbessert werden. Die AdOrga Solutions GmbH kann als qualifizierter externer Datenschutzbeauftragter die gesetzlichen und aufsichtsbehördlichen Anforderungen an Ihr Unternehmen erfüllen. Durch unsere Erfahrung und Effizienz bieten wir auch Ihnen flexible und ergebnisorientierte Lösungen an. Wirtschaftlichkeit Die Kosten eines externen Datenschutzbeauftragten können auf der Basis eines Beratervertrages kalkuliert werden. Im Gegensatz zu einem internen Datenschutzbeauftragten fallen bei einem eDSB keine Kosten für den Erwerb und Erhalt der Fachkunde an. Im Datenschutzrecht immer auf dem aktuellen Stand zu bleiben, ist oft mit hohen Investitionen verbunden: So hat die Unternehmensleitung laut Gesetz dem DSB die Teilnahme an entsprechenden Fort- und Weiterbildungsveranstaltungen zu ermöglichen und die Pflicht, die gesamten Kosten dafür zu übernehmen. Expertise Ein Spezialist in Sachen Datenschutz arbeitet natürlich effektiver als ein Datenschutzbeauftragter „im Nebenjob“: Unsere Experten bringen langjährige und weitreichende Erfahrungen aus anderen Unternehmen und Branchen ein und sind durch regelmäßige Fortbildungen und Teilnahme an Fachkongressen immer auf dem aktuellen Stand. Risikovermeidung AdOrga Solutions GmbH verfügt über eine Vermögensschadens-Haftpflicht-Versicherung, welche speziell für Datenschutzbeauftragte ausgelegt ist. Unabhängigkeit Als externe Datenschutzbeauftragte sehen wir uns keinen innerbetrieblichen Interessenskonflikten ausgesetzt. Ihr Unternehmen profitiert von unserem neutralen Blick von außen: Sie erhalten eine lösungsorientierte Beratung, die weder durch Voreingenommenheit noch durch „Betriebsblindheit“ qualitativ geschwächt wird. Kooperation mit internen Verantwortlichen Ab einer bestimmten Unternehmensgröße und Komplexität der Organisation ist eine interne Unterstützung des Datenschutzbeauftragten hilfreich und erforderlich. Sogenannte Datenschutz-Koordinatoren (DSK) unterstützen den DSB im Unternehmen, um die Tätigkeit zuverlässig wahrnehmen zu können. Die DSK sorgen für die Kommunikation und übernehmen weitere Aufgaben, die das Gesetz dem Unternehmen zuweist. Als eDSB leitet die AdOrga Solutions GmbH diese an, schult sie entsprechend und bringt so wertvolles Know-how in ihr Unternehmen. Die Aufgaben des eDSB im Überblick: Beratung bei der Implementierung oder Reorganisation von Prozessen und Datenverarbeitungen. Prüfung neuer und bestehender Dienstleister im Bereich der Datenverarbeitung, inklusive der dazu erforderlichen Verträge. Unterstützung bei der Entwicklung von Standards, Vorlagen und Dokumenten. Prüfung der Datenverarbeitungen und Dokumentation der Ergebnisse. Ansprechpartner für betroffene Personen, Beschäftigte und Aufsichtsbehörden, Beratung interner Stellen und Mitarbeiter hinsichtlich des Datenschutzes. Sensibilisierung und Schulung der Beschäftigten (u. a. Auszubildende, Arbeitnehmer, Leiharbeiter) Kontroll- und Überwachung des Datenschutz-Managementsystems. Welche Aufgaben ein eDSB genau übernimmt, hängen u.a. von Datenverarbeitungen und den entsprechenden Prozessen im Unternehmen ab.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Regulatorische Beratung für sicherheitskritische Branchen

Regulatorische Beratung für sicherheitskritische Branchen

Sicherheitskritische Branchen sind durch Normen, Vorschriften und Prozesse reglementiert. Sie dienen zur Minimierung der Gefährdung, welche von Fehlern in der Entwicklung ausgehen können. Seit gut 30 Jahren unterstützen wir unsere Kunden mit unserem Know-how im regulatorischen Umfeld. Profitieren Sie von unserer Expertise, genau diese Normen, Regelwerke und Prozesse verstehen und einhalten zu können. Unsere Services für sicherheitskritische Bereiche
Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Beratung Cyber- und Informationssicherheit

Beratung Cyber- und Informationssicherheit

Standortbestimmungen und Roadmaps Informationssicherheits-Strategie Aufbau eines Informationssicherheits-Managementsystems (ISMS) Planung und Durchführung von Awareness-Kampagnen Erstellung von ISDS-Konzepten und Risikoanalysen Erstellung von Weisungen, Policies und Richtlinien Vorbereitung ISO 27001 Zertifizierung
Datenschutz / Datenschutzbeauftragter

Datenschutz / Datenschutzbeauftragter

Wir verhelfen Ihnen zur Rechtsicherheit. Dabei bauen wir mit Ihnen eine praxisnahe und gesetzeskonforme Datenschutzorganisation auf und stellen gerne auch den externen Datenschutzbeauftragten. Hopp+Flaig > betreut Ihr Unternehmen als externer Datenschutzbeauftragter (Bestellung gemäß BDSG, DSG-EKD, KDO) > baut eine praxisnahe und gesetzeskonforme Datenschutzorganisation auf > übernimmt die Unterweisung Ihrer Mitarbeiter > unterstützt Sie bei der Erstellung datenschutzrelevanter Vorgabedokumente Wir bieten Ihnen damit die Möglichkeit das Thema Datenschutz praktikabel und effizient zu lösen. Sie müssen keine eigenen Mitarbeiter für das komplexe Thema Datenschutz abstellen, welche sich stets weiterbilden müssen und profitieren des Weiteren von einer stets aktuellen Fachkunde Ihres externen Datenschutzbeauftragten.
Ultra kompakter SCARA-Roboter mit 120, 150 und 180 mm Hub in Aktenordner Größe - auch Reinraum

Ultra kompakter SCARA-Roboter mit 120, 150 und 180 mm Hub in Aktenordner Größe - auch Reinraum

Mini SCARA Roboter in Aktenordner-Größe mit einer maximalen Nutzlast von 1 kg und kompakten Abmessungen von 47 mm Breite und 132 mm Tiefe. Hochgeschwindigkeit mit Zykluszeiten von 0,35 s. Hitec pur! Miniatur SCARA-Roboter der Baureihe IX sind Industrieroboter für den professionellen Einsatz. Es gibt sie in Standard und Reinraumausführung. Hightech auf engstem Raum mit gerade einmal 47 mm Breite und 132 mm Tiefe und mit Arbeitsradien von 120 mm, 150 mm und 180 mm. Der SCARA Roboter hat eine Nenn-Nutzlast von 200 g und kann maximal 1 kg aufnehmen. Die Hochgeschwindigkeitsleistung erlaubt Zykluszeiten von nur 0,35 Sekunden. Das bedeutet, der Roboter kann eine Last von 0,2 kg über eine horizontale Distanz von 100 mm und eine vertikale Distanz von 25 mm in dieser Zeit von 0,35 s transportieren. Weitere technische Beschreibungen finden Sie in der verlinkten PDF-Datei. Wir beraten Sie gerne beim Einsatz dieses Produktes. Fragen Sie uns! Produktkatalog (Link bitte kopieren oder auf den Link Firmenwebseite klicken): https://schlueter-automation.de/wp-content/uploads/IX-Scara-120-150-180_0111-D.pdf
Überwachung Serverraumumgebung ENVIROMUX Micro

Überwachung Serverraumumgebung ENVIROMUX Micro

Das POE IP Thermometer ENVIROMUX Micro für Serverumgebungen beobachtet wichtige Umgebungsbedingungen wie Temperatur, Luftfeuchtigkeit und Wasseraustritt. Das System verfügt über einen internen Kombisensor zur Messung der Luftfeuchte und Temperatur.
Messtechnik, Kalibratoren, Messgeräte und Messsysteme

Messtechnik, Kalibratoren, Messgeräte und Messsysteme

Mittels intelligenter Sensor- und Messtechnik, unter anderem mit bildverarbeitenden Verfahren, liefern wir stichhaltige Ergebnisse. So sind bei der In-Line-Prüfung beispielsweise kurze Taktzeiten – beim Lebensdauertest hohe Zyklenzahlen – in kurzer Zeit zu realisieren. Die automatisierten Auswertungen in Form von Einzelergebnissen oder statistischen Größen ermöglichen dabei die exakte Zustandsüberwachung Ihrer Produkte und damit eine effizientere, prozesssichere Qualitätskontrolle.
Mobiler Computer / Mobiler Scanner / Modellreihe BTA700

Mobiler Computer / Mobiler Scanner / Modellreihe BTA700

Mobiler Scanner mit einer sehr großen Reichweite von bis zu 10 m MOBILER COMPUTER BT-A700 1. SEHR GROSSE REICHWEITE: 2,5cm bis 10m 2. INTEGRIERTE FULL-RANGE-KAMERA: KEYENCE hat eine eigene Full-Range-Kamera entwickelt, die in der Lage ist, Codes im optimalen Brennpunkt vom Nah- bis zum Fernbereich zu erfassen. Dadurch ist es möglich, Codes über die gesamte Reichweite zu lesen. 3. KOMFORTABLE EINHANDBEDIENUNG: Der Codeleser lässt sich leicht auf das Ziel richten und liegt dank seiner ergonomischen Griffform sehr bequem in der Hand. Wir haben das bisher gängige Design mit intuitiv bedienbaren Tasten kombiniert, die eine Einhandbedienung ermöglichen. 4. UNTERSTÜTZT ANDROID(TM): Die Modellreihe BT-A700 bietet Ihnen einen leistungsfähigen Betrieb mit dem neusten AndroidTM-Betriebssystem (AndroidTM 9 Pie).
EtherCAT®-CAN Gateway (CAN-EtherCAT)

EtherCAT®-CAN Gateway (CAN-EtherCAT)

Schnelle und sichere Verbindung von EtherCAT und CAN - High-Speed CAN-Interface gemäß ISO 11898-2 - 100BASE-TX EtherCAT-Interface (IEEE 802.3) Nutzerfreundliche Konfiguration - Konfiguration des CAN-EtherCAT über den EtherCAT-Master und Standard-EtherCAT- Konfigurationstools - EtherCAT-Slave-Funktionalität gemäß ETG Modular Device Profile No. 5000 Erweiterung von EtherCAT-Netzwerken - Ethernet-over-EtherCAT (EoE) zum Anschluss von Ethernet-Geräten an EtherCAT - Firmware upgradable
Siliziumnitrid

Siliziumnitrid

Der „Primus“ unter den Hochleistungskeramiken Aufgrund der Kombination von hervorragenden Werkstoffeigenschaften, wie der hohen Verschleißfestigkeit, der hohen Thermoschockbeständigkeit, der hohen Wärmespannungsparameter, der hohen Einsatztemperatur, der geringen Dichte, der hohen Bruchzähigkeit und Festigkeit und der daraus resultierenden hohen Kantenfestigkeit (unempfindlich gegen Schlag und Stoßbeanspruchung) ist Siliziumnitrid der ideale Werkstoff für extreme Anforderungen. Besondere Eigenschaften: - Hohe Biegefestigkeit - Hohe Bruchzähigkeit - Hohe Verschleißfestigkeit - Ausgezeichnete Temperaturwechselbeständigkeit - Geringe Dichte - Hohe Einsatztemperatur Anwendungen: - Kugel und Wälzkörper - Gleitringe - Düsen - Schweißrollen - Umformwerkzeuge - Matrizen - Motorventile - Rückschlagventile - Kolbenbolzen und Kolbenringe - Meßplatten und Lehren - Dichtleisten für Wandelmotor - Verschleißteile in der Motormechanik
IT-Dienstleistungen & Beratung

IT-Dienstleistungen & Beratung

Dienstleistungen und Beratung im IT Sektor. Wir unterstützen Sie bei verschiedensten Themen wie: Netzwerkinfrastruktur (WAN, LAN und WLAN), Backup und Datensicherung/Datensicherheit, IT- Security, Telefonanlagen, Support Ihrer Windows Umgebungen, Servermanagement.
Laserscanning Software

Laserscanning Software

Die Laserscanning-Software von Zoller + Fröhlich (Z+F) ist das Herzstück unserer Laserscannertechnologie, die darauf ausgelegt ist, die Effizienz und Genauigkeit der Datenverarbeitung in Vermessungs- und Dokumentationsprozessen zu revolutionieren. Diese hochentwickelte Softwarelösung ermöglicht es Anwendern, erfasste Daten schnell und präzise zu analysieren, zu bearbeiten und in nutzbare Informationen umzuwandeln, die für eine Vielzahl von Branchen und Anwendungen von entscheidender Bedeutung sind. Unsere Software zeichnet sich durch eine intuitive Benutzeroberfläche aus, die es auch weniger erfahrenen Anwendern ermöglicht, komplexe Datensätze effektiv zu navigieren und zu verwalten. Die Software unterstützt eine breite Palette von Datenformaten, was eine nahtlose Integration in bestehende Arbeitsabläufe und Systeme gewährleistet. Dank der umfangreichen Funktionalität können Nutzer detaillierte 3D-Modelle erstellen, Vermessungsdaten analysieren und umfassende Dokumentationen generieren, die für Planung, Bau, Denkmalpflege und viele andere Bereiche unverzichtbar sind. Ein Schlüsselelement der Z+F Laserscanning-Software ist die Fähigkeit zur schnellen Verarbeitung großer Datenvolumen. Die Software verwendet fortschrittliche Algorithmen, um die von unseren Laserscannern erfassten Daten effizient zu verarbeiten, was zu einer signifikanten Zeitersparnis bei der Datenauswertung führt. Benutzer können problemlos Punktwolken manipulieren, filtern und analysieren, um präzise Messungen, Vergleiche und Visualisierungen durchzuführen. Darüber hinaus bietet die Software fortgeschrittene Funktionen für die Datenfusion und -bearbeitung, einschließlich der Möglichkeit, Daten aus verschiedenen Quellen zu kombinieren und umfassende, detaillierte 3D-Modelle zu erstellen. Diese Modelle können für eine Vielzahl von Zwecken verwendet werden, von der Planung und Simulation bis hin zur Überwachung und Instandhaltung von Anlagen und Infrastrukturen. Z+F ist stolz darauf, mit unserer Laserscanning-Software eine Lösung anzubieten, die nicht nur durch ihre technische Leistungsfähigkeit überzeugt, sondern auch durch ihre Anwenderfreundlichkeit und Flexibilität. Unser Engagement für Innovation und Qualität spiegelt sich in einer Software wider, die darauf ausgelegt ist, die Anforderungen unserer Kunden zu erfüllen und zu übertreffen. Entdecken Sie, wie die Laserscanning-Software von Zoller + Fröhlich Ihre Projekte transformieren kann, indem sie präzise, zuverlässige und zugängliche Vermessungsdaten liefert.
CyberSession Simulationssoftware für kontrollierte Datenerhebungen mit virtueller Realität

CyberSession Simulationssoftware für kontrollierte Datenerhebungen mit virtueller Realität

CyberSession (CS-Research / CS-Expo) ist eine VR-Simulationssoftware zur Durchführung hochgradig standardisierter empirischer Studien mit Hilfe von virtueller Realität. Die Simulationssoftware steuert VR-Simulationen, verarbeitet Mess- und Interfacedaten und ermöglicht eine vollständiger Kontrolle über die präsentierten Inhalte. CyberSession VR-Simulationen können über ein Head-Mounted-Display oder Projektionssysteme mit Hilfe von einem oder mehreren verteilten Rendering-Rechnern erfolgen. Zur Interaktion mit der virtuellen Welt verarbeitet CS-Research den Input von Tracking-Systemen und Eingabegeräten. Die verarbeiteten Daten können zur späteren Auswertung abgespeichert werden. Zusätzlich können externe Geräte angesteuert werden, um z.B. physiologische Reaktionen zu stimulieren oder aufzuzeichnen. CS-Research kann über Skripte (ECMA-, Java-Script) gesteuert werden. Dadurch können automatisierte Szenarien sowie standardisierte experimentelle Abläufe erstellt werden. Zur optimalen Funktion der Simulationssoftware wird der Einsatz von zertifizierter Simulationshardware (Simulations- und Renderingrechner) und VR-Technik empfohlen. CyberSession CS-Research Features + Ablaufkontrolle der VR-Sitzung und Steuerung der VR-Simulation - Auswahl von Simulationsabschnitten und Bedingungen durch den Versuchleiter - automatisierte Abläufe mit Aktivierung von Ereignissen und Übermittelung von Markern - Programmierbare Touchscreen Menusteuerung (CS-Remote) für per USB oder WLAN, für iOS Tablet oder Windows-APP + Datenerfassung und Logfile Generierung für - Position und Orientierung der Sensoren (Tracking), Eyetracking - Daten der Eingabegeräte - Navigation des Benutzers - Legacy-Interface + Navigation - Interaktioncontroller - Joystick, Gamepad, Lenkrad mit Pedalen, Spacemouse - aufgezeichnete Bewegungspfade + Tracking (Positions- und Orientierungsdaten für Head-, Rigid-Body und Eyetracking) - VrSessionModUDK UnrealEngine Tracking - VRPN (4 x 6 DOF), eingesetzt mit: PhaseSpace Impulse, ioTracker - Polhemus FASTRACK (4 x 6 DOF), Patriot (2 x 6 DOF), G4 (bis zu 4 x 6DOF wireless) Minuteman (1 x 3 DOF), - - Eyetracking Arrington, SMI, HTC Vive ET - NaturalPoint OptiTrack + Legacy I/O LPT input, output - Abfrage von externen Schalt- und Interaktionselementen - Ansteuerung zusätzlicher Geräte (z.B. Stimulusgeneratoren) und Versenden von Markern + Rendering-Clients zur Grafikausgabe: - VrSessionModUDK UnrealEngine4 Plugin - VrSessionMod Source Engine 2013 Multiplayer Modifikation - VRML 2.0 Simulationen - Unterstützung von Mehrkanal-Projektionssystemen mit stereoskopischer Darstellung (CS-Research-MP) - Darstellung mittels von mono- oder stereoskopischem Head-Mounted Display (CS-Research-HMD) + OPTION MotionSimulation: Ansteuerung von 6-DOF und 2-DOF Bewegungssimulatoren: KMW Micro-Motion-System (6 DOF), VC-M2 (2 DOF), Anbindung individueller APIs auf Anfrage + OPTION fMRT: Inferface zur R-Signalsynchronisierung + OPTION VrFeedback: Interface für ausgewählte Feedback-Systeme zur Ansteuerung der VR-Visualisierung
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.
Externer Datenschutzbeauftragter und Datenschutzberatung

Externer Datenschutzbeauftragter und Datenschutzberatung

Externer Datenschutzbeauftragter und Datenschutzberatung für öffentliche und nicht-öffentliche Stellen - für Unternehmen, Vereine und Institutionen von Berlin bis Hamburg. Externer Datenschutzbeauftragter und Datenschutzberatung für öffentliche und nicht-öffentliche Stellen - für Unternehmen, Vereine und Institutionen - in Berlin, Hamburg, Brandenburg, Sachsen-Anhalt, Mecklenburg-Vorpommern und Niedersachsen. Als zertifizierter Datenschutzbeauftragter bieten wir Unternehmen von Berlin bis Hamburg fachkundige Unterstützung bei der Umsetzung des Datenschutzes zu transparenten und fairen Konditionen. Kontaktieren Sie uns über unsere Webseite und fordern Sie Ihr persönliches Angebot für meine Bestellung zu Ihrem Datenschutzbeauftragten oder für eine Datenschutzberatung an.
Protect your business to face cybersecurity challenges

Protect your business to face cybersecurity challenges

Decarbonisierung Decarbonisierungslösungen anzeigen Führende Maßnahmen zur Netto-Null-Emissionen Wir sind Unterzeichner des Climate Pledge und Beitragender zur Race-to-Zero-Initiative der UN. Im Jahr 2019 haben wir 100% der von unseren eigenen Rechenzentren emittierten Kohlenstoffemissionen ausgeglichen. Und im Jahr 2020 haben wir EcoAct erworben, eine international anerkannte Klimastrategieberatung. Decarbonisierungslösungen anzeigen
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Unterstützen Sie Ihre IT durch einen Sparringspartner. Als objektiver Dritter unterstützen wir Sie und Ihre interne IT-Abteilung mit unseren Leistungen zum Management der Informationssicherheit.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Spezialisiert auf Design und Entwicklung von eingebetteten Systemen dienen wir Ihnen als Partner „hinter den Kulissen“ und helfen Ihnen, Ihre Ideen und Konzepte in kreative, innovative Produkte und Systeme zu verwandeln. Unsere Dienstleistungen werden einerseits von kleinen Unternehmen mit begrenzten Ressourcen als schlüsselfertige Lösung gewählt, während große Unternehmen diesen Ansatz schätzen, da sie ein vollqualifiziertes Gerät bekommen, das gemäß ihren Anforderungen konzipiert wurde und nun quasi „off-the-shelf“ bezogen werden kann. Jeder Entwicklungsschritt ist als separate Dienstleistung verfügbar.