Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 217 Ergebnisse

Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
3-D Laser Scanner, Sensoren, berührungslose optoelektronische Oberflächenprüfung

3-D Laser Scanner, Sensoren, berührungslose optoelektronische Oberflächenprüfung

Inline-Überprüfung der Dichtflächen eines Bauteils in einigen hundertstel Millimetern und Prüfung der Dichtflächen auf Oberflächendefekte Aktuelle Situation: Dichtungen sind eine Schlüsselkomponente in vielen Industrien und werden oft in sicherheitskritischen Bereichen eingesetzt. Sie erfordern zwei relativ ebene Oberflächen, um Austritt von Medien wie Gas oder Flüssigkeiten zu verhindern. Herausforderungen: Die Dichtflächen bestehen häufig aus hochglänzend geschliffenem Metall. Dies kann Reflexion erzeugen, die bei einer optischen Messung eliminiert werden müssen. Eine weitere Herausforderung ist die Führung eines Laser Scanners möglichst linear über die zu vermessende Oberfläche, damit mögliche Abstandsschwankungen zwischen Laser Scanner und Oberfläche nicht das Messergebnis verfälschen. QuellTech Lösung Der eingesetzte Q5 Laser Scanner, verfügt über eine hohe Auflösung in X- und Z- Richtung, um die erforderlichen Toleranzen in Ebenheit und Defektgröße messen zu können. Eine präzise Rotationsachse bewegt dabei den Q5- Laser Scanner über die zu vermessende Oberfläche. Zur Vermeidung von Artefakten durch die hochglänzende Oberfläche, kommt ein spezieller Auswerte-Algorithmus im Laser Scanner zum Einsatz. Gleichzeitig wird von der Drehachse ein Encoderwert direkt in den Laser Scanner eingekoppelt, so kann eine Ortsbestimmung von jedem Laser Scanner Profil in der Punktewolke erfolgen. Eine hochpräzise Rotationsachse wird als Führungselement eingesetzt. Damit eine genaue Ebenheit berechnet werden kann, wird die gemessene Punktewolke als Nullebene definiert, somit werden mögliche Trends in der Höhe der Fläche kompensiert, z.B. eine schiefe Ebene. Vorteile für den Kunden Vor Implementierung der QuellTech Lösung wurde beim Kunden manuell und stichprobenartig geprüft. Mit der Lösung einer 100% Inline Prüfung ist es jetzt möglich, kosteneffektiv Ausschuss frühzeitig zu erkennen und automatisch auszuschleusen. Zusätzlich lässt sich durch die Beobachtung von Trends, ein präventives Wartungskonzept implementieren für die bestehende Produktionsmaschine. Abmessungen Q5 Laser Scanner: 165mm x123 mm x 40 (BxLxH) Gewicht: 0,85 kg
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
Vermittlung von IT-Security Experten

Vermittlung von IT-Security Experten

Vermittlung von passgenauen IT-Security-Spezialisten in diverse Branchen (Versicherungen, Banken, Industrie) und Unternehmensbereichen. Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten, die das Skill-Set und die Expertise mitbringen, die Sie für Ihr Vorhaben benötigen. Unter anderem: - IT-Security Consultant, - Analyst, -Administrator - IT-Security Projektmanager - Cloud Security Engineer - IT-Security Engineer - Datenschutzbeauftragter Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
NIS2 Readiness Check

NIS2 Readiness Check

Ist Ihre Organisation auf die neue NIS2-Richtlinie vorbereitet? Die NIS2-Richtlinie der EU zielt darauf ab, ein einheitliches Cybersicherheitsniveau in Europa zu gewährleisten. Unsere Beratungsleistung unterstützt Sie bei der Erfüllung dieser Anforderungen. Unser NIS2-Readiness Assessment gliedert sich in drei Phasen Phase 1: Prüfung der NIS2-Betroffenheit​ In einem ersten Schritt evaluieren wir die Betroffenheit Ihres Unternehmens hinsichtlich des NIS2-Geltungsbereichs. Dies ist von verschiedenen Faktoren und Kriterien wie z.B. der Mitarbeiteranzahl,​ oder der Geschäftstätigkeit (Sektor) des​ Unternehmens abhängig. Das Ergebnis zeigt, inwiefern Ihr Unternehmen ein wichtiges oder besonders wichtiges Unternehmen im Sinne von NIS2 ist, und welche daraus resultierenden NIS2-Anforderungen konkret umzusetzen sind.​ ​ Phase 2: Analyse der NIS2-Readiness​ Unsere weitere Bewertung der NIS2-Readiness gibt einen detaillierten Aufschluss über die NIS2-Compliance und Informationssicherheitsmaßnahmen Ihres Unternehmens. Die Analyse erfolgt auf der Grundlage unseres Cyber Resilience Modells und gesetzlichen Anforderungen der NIS2-Richtlinie. Die erlangten Ergebnisse geben neben den Spezifika der NIS2-Richtlinie Aufschluss über mögliche Verbesserungspotentiale hinsichtlich der Cyber-Resilienz.​ Phase 3: Berichterstattung​ Nach der Analyse und Bewertung erfolgt eine Zusammenfassung der Erkenntnisse des NIS2-Readiness Assessments. Neben einer Management Summary enthält der Ergebnisbericht eine Beschreibung der angewandten Methodik, und über-greifende Handlungsempfehlungen zur weiteren Stärkung und dem Ausbau der NIS2-Maßnahmen. Zum Abschluss des erfolgt ein gemeinsamer Austausch und Abschlusstermin zur Präsentation und Diskussion der Projektergebnisse.​
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Taktile Messtechnik

Taktile Messtechnik

Die taktile Messtechnik ist eine präzise Methode zur dimensionellen Messung, Formmessung und Oberflächenmessung von Werkstücken. Die Koordinaten-Messtechnik Iserlohn GmbH setzt auf bewährte Technik „made in Germany“ der Fa. Wenzel, um höchste Anforderungen in den Bereichen der Erstbemusterung und der 3D-Lohnmessung zu erfüllen. Diese Technologie ermöglicht die Ermittlung von Maßabweichungen, Formelementen und Lageelementen und bietet eine umfassende Lösung für die Qualitätssicherung in der Fertigung.
Ultraschall-Schweißsystem  "SimplyMask "

Ultraschall-Schweißsystem "SimplyMask "

System zum Schweiißen von Mund-Nasenschutz-Masken (MNS). Bestehend aus zwei Handarbeitsplätzen. Plug&Play. Die Komplettlösung SimplyMask System ist für alle thermoplastischen Materialien geeignet wie beispielsweise Gewebe aus Polypropylen (PP) oder Polyethylen (PE). Es können Gewebelagen bis zu einer Gesamtstärke von 4 mm verschweißt werden. Die Gestaltung der Nahtbreiten und –geometrien erfolgt anwendungsspezifisch. Eine hohe Nahtfestigkeit, glatte und gerade Kanten, sowie die Möglichkeit auch elastische Materialien leicht schweißen zu können, überzeugen selbst den anspruchsvollen Anwender. Durch die Bearbeitung mit Ultraschall behält das Gewebe seine weiche und trageangenehme Struktur, welche gerade in sensiblen Bereichen wie dem Gesicht erforderlich ist.
Freistehende BlitzschutzFangstange bis zu 20Meter kundenspezifisch / Fangstange / HVI

Freistehende BlitzschutzFangstange bis zu 20Meter kundenspezifisch / Fangstange / HVI

Die Firma BESA hat in ihrem Produktportfolio eine Eigenentwicklung von freistehenden Blitzschutzfangmasten bis 20 Meter höhe für Dächer, Silos und Freianlagen. Bei Interesse melden sie sich bei uns. Bei der elektrischen Entladung in Form eines Blitzes werden lebensbedrohende und zerstörerische Energiemengen frei. Blitzschutzanlagen müssen durch Fachkräfte errichtet werden. Leistungsspektrum äußerer und innerer Blitzschutz, Überspannungsschutz und Erdungsanlagen Beratung von Bauherren und Ingenieurbüros Planung und Berechnung von kompletten Anlagen/Teilanlagen Sicherheitsabstandsberechnungen Anfertigung der dafür nötigen technischen Dokumentationen (CAD-Zeichnungen) Installation neuer Anlagen nach DIN-VDE 0185 Teil 1 bis 4 (o. EURONORM IEC TC 81) Ausführung der Blitzschutzanlagen in ALU, Kupfer, Edelstahl (V2A, V4A) Bau kompletter Erdungsanlagen, wie Ring-, Flächen-, Fundament-, Tiefenerder Bau von isolierten Blitzschutzanlagen (Sonderlösungen werden durch Eigenfertigung realisiert) Blitzschutz für Antennenanlagen, Funk- & Handymasten auch in HVI Potenzialausgleich für industrielle Zwecke, wie Labore, EX-Anlagenbahnerdung, Brückenerdung Durchführung von Prüfungen an bestehenden Anlagen und Erarbeitung von Zustandsanalysen Unsere Stärken sind die enge Zusammenarbeit mit unseren Kunden. Jede Aufgabe braucht eine Idee. Stellen Sie uns vor ein Problem und wir erarbeiten ein Konzept, dass für Ihre Anforderungen maßgeschneidert ist. Fragen sie uns An.
Xeltek SuperPro IS01

Xeltek SuperPro IS01

Universelles, einfach zu bedienendes In System-Programmiergerät mit vielen innovativen Funktionen. - Extrem schnell durch die eingebaute ARM9 CPU. - Zur Programmierung von Bausteinen mit seriellen Schnittstellen wie BDM, CAN, I2C, JTAG, MW, SPI, UART und anderen. - unterstützt über 10.200 Bausteine - Interner Flash-Speicher und Steckplatz für SD-Karten (bis 32 GB). Auf der Speicherkarte können Algorithmen, Projekte und Datendateien gespeichert werden. Die Anzahl der Dateien ist nur durch die Speicherkartengröße begrenzt. Die Karten werden im FAT32 Dateisystem formatiert und können dadurch auch mit normalen Kartenlesegeräten gelesen werden. - LC Display mit 4x20 Zeichen und 6 Tasten für einfache Bedienung im Stand Alone-Betrieb. - 2-Betriebsarten; PC-gestützt (USB Schnittstelle V2.0) und Stand Alone. - Steuersoftware für Windows 10 / 8 / 7 (32 und 64 Bit), Vista und XP - Leitungstreiber für VDD (0-5,5V / 0,5A) und Vpp (0-15V / 0,2A) zur Versorgung der Zielhardware. - ESD-geschützte Leitungstreiber versorgen den Zielbaustein mit Spannung von 1,5-5 V. - ATE-Schnittstelle für einfache externe Hardwarekontrolle. SEL0-SEL5 für Projektauswahl (max. 64); 2 Kommandoleitungen (START und STOP); 3 Statusleitungen (PASS, FAIL, BUSY). Alle Signale sind elektrisch durch Optokoppler isoliert. - Es werden Jam & Staple-Dateien von ACTEL und ALTERA sowie Direct C-Dateien von ACTEL unterstützt. - Die Programmiergeschwindigkeit ist wählbar (High, Normal und Low) um komplizierte Anwendungen wie z. B. unterschiedliche Kabellängen oder unterschiedliche Ziel-Ladeeigenschaften berücksichtigen zu können. - Verfügbare Funktionen zur IP-Sicherheit: Projektsicherung, SD-Sicherung, Batch Kontrolle, Barcode Management, Administration Management usw. - Bis zu 12 Programmiergeräte können mit der Superpro IS01-Software über einen USB-HUB gleichzeitig betrieben werden.
Last-Trennschalter Typ HCC-GL

Last-Trennschalter Typ HCC-GL

Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Beschreibung: Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Schaltspannung bis 750 V DC Nennstrom bis 36 kA Spezieller selbstreinigender Plattenkontakt - Typgeprüft - Trennschalter für Personenschutz - Hohes DC Schaltvermögen - Betriebssicher und zuverlässig - Lange Lebensdauer Anwendungsbereich Trennschalter sind grundsätzlich für den Personenschutz. Der typegeprüfte Hochstrom Last-Trennschalter Typ HCC-GL erstellt eine Trennstrecke für den Personenschutz und besitzt ein hohes Schaltvermögen. Für Sonderanwendungen steht eine Version mit einer horizontalen Lichtbogenkammer zur Verfügung. Der Einsatz kann bis zu einer Aufstellungshöhe von 1000 m über NN erfolgen. Bei Aufstellungshöhen über 1000 m muss der Bemessungs-Isolationspegel des Schaltgerätes entsprechend korrigiert werden. Zusatzausstattung - Hilfsschalter - Motorantrieb - Druckluftantrieb
GEBRAUCHSFERTIGE MONITORE MIT EINGELEGTEM GOLDFILTER

GEBRAUCHSFERTIGE MONITORE MIT EINGELEGTEM GOLDFILTER

GEBRAUCHSFERTIGE MONITORE MIT EINGELEGTEM GOLDFILTER • Einfache und sichere Probenahme • Dichtsitz des Filters garantiert
GMP-Beratung

GMP-Beratung

Beratung zum GMP Annex 1 und dessen Umsetzung sowie Überprüfung. Planung für Bau, Beratung zu Verhalten Die GMP-Beratung dient dem Erreichen der GMP-Konformität, welche unter Hinweisgabe zusammen mit dem Nutzer sowie den Planern / Architekten im Zuge der Grundlagenermittlung, Vorplanung bzw. vor und während der Ausführungsplanung, für z. B. die Erstellung von Ausführungsplänen und / oder Leistungsbeschreibungen / -verzeichnissen zu den TGA-Gewerken, unter Beachtung von ablauf- bzw. prozessoptimierenden Details, durchgeführt werden.
ER-Leistungsmodul als Ersatz für Netzteile ER4 und ER5 Rechner

ER-Leistungsmodul als Ersatz für Netzteile ER4 und ER5 Rechner

ER-Leistungsmodul Durch die Abkündigung des Preisrechners ER5 und seiner sämtlichen Komponenten, stellte sich uns das Problem der Ersatzteilbeschaffung für die von uns Betreuten Flüssiggaszapfsäulen mit den oben genannten Komponenten bzw. ihres Vorgängers des Preisrechners ER4. Hieraus ist im ersten Schritt unser "ER_Leistungsmodul“ entstanden, welches in verschiedenen Variationen erhältlich sein wird. Vorteile des ER_Leistungsmoduls: 1. Die 24V DC- Versorgung ist Kurzschluss fest. Beim defekt einer Komponente entstehen keine Folgeschäden an weiteren angeschlossenen Komponenten. 2. Kleine Bauform, Einbau auch in kleinen Säulengehäusen möglich. 3. Einfache Montage durch Hutschienengehäuse. 4. Kein Metallgehäuse, erhöhter Berührungsschutz. 5. Interne Vorsicherung durch Feinsicherungen, minimale externe Beschaltung. Verfügbare Varianten: · ER_Leistungsmodul_MPD Das Modul wurde speziell für die Spannungsversorgung des ER4/ ER5-Rechners und der Komponenten in MPD-Zapfsäulen entwickelt. Es können max. 2 ER5-Rechner mit Komponenten angeschlossen werden. Über einen Netzschalter wird das Netzteil aktiviert und durch eine LED die Betriebsbereitschaft der intern erzeugten 24V DC Spannungsversorgung angezeigt. · ER_Leistungsmodul (1-stoff) & ER_Leistungsmodul (2-stoff) Das ER_Leistungsmodul dient neben der Spannungsversorgung eines ER4/ER5-Rechners und der Komponenten in Einzel - und Doppelzapfsäulen. Das Modul schaltet über Starkstrom-Relais 1 bzw. 2 Abschaltventile (Seite A + B) und hat einen Anschluss für 1 bzw. 2 externe 24V-Leistungsschütze (Schaltleistung 400V AC mit bis zu 16A) zur direkten Pumpensteuerung (Seite A + B). Über einen Netzschalter wird das Netzteil aktiviert und durch eine LED die Betriebsbereitschaft der intern erzeugten 24V DC Spannungsversorgung angezeigt. Anzeige der Starkstrom-Relais durch 1 bzw. 2 LEDs. · ER_Leistungsmodul_DV (1-stoff) & ER_Leistungsmodul_DV (2-stoff) Das ER_Leistungsmodul dient neben der Spannungsversorgung eines ER4/ER5-Rechners und der Komponenten in Einzel - und Doppelzapfsäulen. Das Modul schaltet über Starkstrom-Relais 1 bzw. 2 Abschaltventile und 1 bzw. 2 Drosselventile (je Seite A + B) und hat einen Anschluss für 1 bzw. 2 externe 24V-Leistungsschütze (Schaltleistung 400V AC mit bis zu 16A) zur direkten Pumpensteuerung (Seite A + B). Über einen Netzschalter wird das Netzteil aktiviert und durch eine LED die Betriebsbereitschaft der intern erzeugten 24V DC Spannungsversorgung angezeigt. Anzeige der Starkstrom-Relais durch 1 bzw. 2 LEDs. · ER_Leistungsmodul_LPG (1-stoff) & ER_Leistungsmodul_LPG (2-stoff) Das ER_Leistungsmodul dient neben der Spannungsversorgung eines ER4/ER5-Rechners und der Komponenten in Einzel - und Doppelzapfsäulen. Das Modul schaltet über Starkstrom-Relais 1 bzw. 2 Abschaltventile (Seite A + B) und hat einen Anschluss für 1 bzw. 2 externe 24V-Leistungsschütze (Schaltleistung 400V AC mit bis zu 16A) zur direkten Pumpensteuerung (Seite A + B). Zusätzlich gibt es einen Abgriff 24V DC; 100mA für die Versorgung von externen Geräten (Corioliszähler etc.) Über einen Netzschalter wird das Netzteil aktiviert und durch eine LED die Betriebsbereitschaft der intern erzeugten 24V DC Spannungsversorgung angezeigt. Anzeige der Starkstrom-Relais durch 1 bzw. 2 LEDs. · ER_Leistungsmodul_LPG_DV (1-stoff) & ER_Leistungsmodul_LPG_DV (2-stoff) Das ER_Leistungsmodul dient neben der Spannungsversorgung eines ER4/ER5-Rechners und der Komponenten in Einzel - und Doppelzapfsäulen. Das Modul schaltet über Starkstrom-Relais 1 bzw. 2 Abschaltventile und 1 bzw. 2 Drosselventile (je Seite A + B) und hat einen Anschluss für 1 bzw. 2 externe 24V-Leistungsschütze (Schaltleistung 400V AC mit bis zu 16A) zur direkten Pumpensteuerung (Seite A + B). Zusätzlich gibt es einen Abgriff 24V DC; 100mA für die Versorgung von externen Geräten (Corioliszähler etc.) Über einen Netzschalter wird das Netzteil aktiviert und durch eine LED die Betriebsbereitschaft der intern erzeugten 24V DC Spannungsversorgung angezeigt. Anzeige der Starkstrom-Relais durch 1 bzw. 2 LEDs. Konstruktionsänderungen, die im Interesse der Produktverbesserung erforderlich sind, behalten wir uns vor!
Inline-Systeme

Inline-Systeme

Inline-Systeme sind Mess- und Inpektionssysteme, die in komplexe Anlagen integriert werden und im wesentlichen keine eigene Handlingfunktion enthalten. Für eine hohe Flexibiltät in der komplexen optischen Qualitätskontrolle wurde das von den Innovationszyklen der Hardware unabhängige GPPVision-System entwickelt, deren besondere Vorzüge auch in der Integrationsfähigkeit spezieller Auswertealgorithmen zu sehen sind. Moderne Software-Technologien, sowie die Einbeziehung u.a. von deep learning Algorithmen zeichnen die intelligenten GPP-Lösungen aus. Durch die ständige Weiterentwicklung können kundenspezifische Inspektionssysteme mit modernster Hardware effektiv und zuverlässig realisiert und als Inline-Systeme auch nachgerüstet werden. Hohe Prozesssicherheit und damit verbundene Systemverfügbarkeit führen zu hoher Maschinenauslastung.
STAIGER –   elektromechanische Baugruppen

STAIGER – elektromechanische Baugruppen

Wir stellen nicht nur gute Verbindungen her, wir haben auch welche: Wir arbeiten seit vielen Jahren mit bewährten Elektronik- und Mechanik-Lieferanten zusammen. Sauber gefertigte Gehäuse-, Dreh- und Frästeile gehen daher eine glückliche Verbindung mit unserer Kabelkonfektion und Leiterplattenbestückung ein und erlauben es uns, komplexe Baugruppen nach Ihren Vorgaben zu fertigen und selbstverständlich auch eingehend zu prüfen. Profitieren auch Sie von unseren Verbindungen!
Messerbalkenhärteautomat

Messerbalkenhärteautomat

Messerbalkenhärteautomat
Kompakte Robotertechnik „Maschinen Entladung“

Kompakte Robotertechnik „Maschinen Entladung“

Unsere kompakte Robotertechnik für die Maschinenentladung bietet eine effiziente Lösung für die Automatisierung von Druckgussmaschinen. Die Bauteile werden nach dem Guss im heißen Zustand aus dem Werkzeug entnommen und auf ein Kühlband abgelegt. Danach erfolgt die Ablage auf zwei Rundtakttischen mit fünf Werkzeugen in hydraulischen Pressen und anschließender Ablage. Für das komplette Handling werden Scara-Roboter mit Sondergreifern eingesetzt. Diese Lösung ist ideal für die Optimierung Ihrer Produktionsprozesse und die Reduzierung des Fachkräftemangels. Der Prozess umfasst mehrere Schritte, von der Idee und dem Lösungsansatz über die Skizze und das erste Konzept bis hin zur Visualisierung und Simulation. Schließlich erfolgt die Umsetzung in der Realität. Unsere kompakte Robotertechnik bietet eine flexible und effiziente Lösung für die Automatisierung Ihrer Produktionsprozesse und gewährleistet höchste Qualität und Zuverlässigkeit.
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
Spezial-Imprägnierharze IM3000 / IM4500r

Spezial-Imprägnierharze IM3000 / IM4500r

Unsere Imprägnierharze IM3000 und IM4500r eignen sich zum Abdichten feiner und mittlerer Porosität in den verschiedensten Materialien. Die Imprägnierharze setzen sich aus vernetzenden mono- und polyfunktionellen Acrylaten und Methacrylaten zusammen. Sie enthalten keine Halogenverbindungen und sind PCB- und lösungsmittelfrei. Die Abwaschbarkeit der Harze ist ausgezeichnet; selbst bei kompliziert geformten und fertig bearbeiteten Werkstücken ist keinerlei Nacharbeit erforderlich. IM4500r lässt sich aus dem Waschwasser der Imprägnieranlage recyceln. Der Recyclingprozess ist einfach und erfordert nur minimale Kontrolle. Dabei zeigt IM4500r gute Verträglichkeit gegenüber eingeschleppten Verunreinigungen, die häufig in Imprägniersystemen auftreten können. IM3000 und IM4500r zeichnen sich durch höchste Temperaturbeständigkeit aus. Bei Dauertemperaturbelastung reicht diese von –110°C bis + 200°C. Imprägnierte Werkstücke können dem gleichen Druck wie dicht gegossene Teile ausgesetzt werden. Die chemische Beständigkeit gegen Benzine, Öle, Hydraulikflüssigkeiten, Frostschutzmittel, Gase und wässrige Säuren ist gut bis sehr gut.
Überwachungssoftware - GT SoftGOT

Überwachungssoftware - GT SoftGOT

GT SoftGOT ist eine HMI-Software von Mitsubishi Electric, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verwandeln Sie Ihren Computer oder Tablet-PC in ein GOT. GT SoftGOT ist eine HMI-Software, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verbunden mit verschiedenen Arten von Geräten wie z.B. einer Mitsubishi-SPS ermöglicht die Software die Überwachung dieser Geräte in gleicher Weise wie mit einem GOT1000 oder GOT2000. Die PC-Visualisierungssoftware GT SoftGOT ist die ideale Ergänzung zu den GOT-Steuergeräten. Diese Software kombiniert die Vorteile der GOT's mit der Flexibilität eines PCs und der Möglichkeit, alle Ihre bestehenden GOT-Anwendungen ohne Änderungen zu nutzen. Die PC-Implementierung ist nun in der Lage, große Datenmengen zu speichern, E-Mails oder mobile SMS-Textnachrichten zu versenden und Dateien über FTP auszutauschen. GT SoftGOT gibt dem Programmierer die Freiheit, seine Anwendungen wie bei einem Steuergerät zu gestalten, mit dem zusätzlichen Vorteil der vollen PC-Funktionalität. Der entscheidende Vorteil ist der Zugriff auf den Massenspeicher des PCs, z.B. zum Speichern von Rezepten oder geplanten und getakteten Aktionen, die mit MS Excel bearbeitet werden können. Der Programmierer kann bestehende Anwendungen für A900GOT-Steuergeräte ohne Änderungen nutzen und erhält so direkten Zugriff auf die Daten. Dies spart Zeit und Entwicklungsaufwand und ermöglicht es, Anwendungen auf einer PC-basierten Steuereinheit zu erstellen. Funktion: Überwachung,HMI Software Sprache: Englisch Betriebssystem: Windows Systemvorraussetzungen: PC mit mind. 1 GHz CPU, 512 MB RAM und 1,5 GB freier Festplattenspeicher Erforderliche Computerschnittstelle: RS232C, USB, Ethernet
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
externer Datenschutzbeauftragter

externer Datenschutzbeauftragter

Gestellung eines externen Datenschutzbeauftragten gem. Art. 37 Abs. 6 DSGVO - Übernahmen der gesetzlichen Aufgaben, sowie Begleitung in der operativen Umsetzung Aufgaben des Datenschutzbeauftragten: - Beratung des Verantwortlichen - Erstellung eines Verzeichnises der Verarbeitungstätigkeiten - div. Dokumentationspflichten - Erstellung der technisch-organisatorischen Maßnahmen (TOM) - Durchführung von Datenschutz-Folgeabschätzungen - Durchführung von Transfer Impact Assessment - Löschkonzept - Sensibilisierung + Schulung der Mitarbeiter + Führungskräfte - Unterstützung bei Betroffenenanfragen und Datenschutzvorfällen - Ansprechpartner für Überwachungsbehörden - Notfallmanagement - Erstellung eines Datenschutzmanagementsystems - Webcheckt + Datenschutzerklärung
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Virtuelle geometrische Absicherung

Virtuelle geometrische Absicherung

Die DMU-Software Connect bietet eine intuitive Benutzeroberfläche mit Drag-and-Drop-Funktion und läuft zudem ohne großen Installationsaufwand auf Ihrer Hardware. Nutzen Sie die innovativen und effizienten DMU-Workflows, um beispielsweise die Größe Ihrer 3D-Daten zu reduzieren oder per Knopfdruck Bilder daraus zu erstellen, geometrische Unterschiede von Bauteilen zu berechnen und vieles mehr. Connect bietet alles, was Sie brauchen, um Geometriedaten in der digitalen Produktentwicklung zu analysieren, manipulieren und visualisieren. Die invenio Virtual Technologies hat sich auf digitale Zwillinge auf Basis von 3D-Daten spezialisiert und gehört damit zu den führenden Anbietern von DMU-Software für den digitalen Zwilling in der digitalen Produktentwicklung. Unter anderem überwacht ihn die VT-Technologie auf Qualität und Veränderung. Zu den größten Vorteilen des digitalen Zwillings zählen die fortschrittlichen Analyse-, Überwachungs- und Prognosefähigkeiten. Gerne unterstützen wir Sie bei ihren individuellen Anforderungen und Use-Cases. Zahlreiche Kunden vertrauen auf die langjährige Erfahrung der invenio VT. Die VT verbindet flexible Technologie und intelligente Algorithmen mit dem digitalen Zwilling.
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.