Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 265 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Sechsachsroboter TX2-90 he / TX2-90L he / TX2-90XL he (Humid Environment)

Sechsachsroboter TX2-90 he / TX2-90L he / TX2-90XL he (Humid Environment)

Der TX2-90 he / TX2-90L he / TX2-90XL he Roboterarm gehört zur Roboterbaureihe Humid Environment, die speziell für Prozesse in feuchten Umgebungen entwickelt wurde. Der TX2-90 he / TX2-90L he / TX2-90XL he ist extrem korrosionsbeständig und kann selbst extremen Bedingungen standhalten. Er kann uneingeschränkt in Umgebungen mit hoher Luftfeuchte und Spritzwasser arbeiten. Daher wird er verstärkt zum Wasserstrahl-schneiden, Be- und Entladen von Werkzeugmaschinen sowie Applikationen in der Lebensmittelverarbeitung eingesetzt. - Beständig gegen extreme Bedingungen - Kompatibel mit den neuesten Reinigungslösungen - Hygienegerechtes Design - Sensible Umgebungen - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 20 kg / 15 kg / 9 kg Montagemöglichkeiten: Boden / Wand / Decke Nominale Tragkraft: 6 kg / 5 kg / 4 kg Reichweite: 1000 mm / 1200 mm / 1450 mm Schutzklasse (Handgelenk): IP65 (IP67) Steuerung Stäubli: CS9 Wiederholgenauigkeit: ±0.03 mm / ±0.035 mm / ±0.04 mm
Enterprise Security

Enterprise Security

Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht Ihrem Unternehmen, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Dienstleistung umfasst dabei den Bau von Campus-, Branchen- und Enterprise-Netzwerken, wie auch die Anbindung an Ihr Datacenter.
Klein-Teil-Härte-Maschine KTHM

Klein-Teil-Härte-Maschine KTHM

Einspannlänge bis zu 300 mm Klein-Teil-Härte-Maschine KTHM Einspannlänge bis zu 300 mm
Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisierungstechnik, Automatisiertes Handling durch Kuka und Engel Robotik

Automatisiertes Handling mit Kuka- und Engel-Robotern ist ein wichtiger Service der HKT Hienz Kunststofftechnik GmbH. Unsere fortschrittlichen Robotersysteme steigern die Effizienz und Präzision unserer Fertigungsprozesse und stellen sicher, dass Ihre Produkte mit der größtmöglichen Sorgfalt und Genauigkeit gehandhabt werden. Diese Automatisierung reduziert das Fehlerrisiko und erhöht die Produktionsgeschwindigkeit, was zu besseren Ergebnissen führt. Unsere Lösungen für das Roboterhandling sind auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten. Wir arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und Lösungen zu liefern, die Ihre Produktionsmöglichkeiten verbessern. Mit unserem Know-how in der Robotik können Sie Ihre Fertigungsprozesse effizienter und zuverlässiger gestalten. Automated handling with Kuka and Engel robotics is a key service offered by HKT Hienz Kunststofftechnik GmbH. Our advanced robotic systems enhance the efficiency and precision of our manufacturing processes, ensuring that your products are handled with the utmost care and accuracy. This automation reduces the risk of errors and increases production speed, delivering superior results. Our robotic handling solutions are tailored to meet the specific needs of each client. We work closely with you to understand your requirements and deliver solutions that enhance your production capabilities. With our expertise in robotics, you can achieve greater efficiency and reliability in your manufacturing processes.
Spezial-Imprägnierharze IM3000 / IM4500r

Spezial-Imprägnierharze IM3000 / IM4500r

Unsere Imprägnierharze IM3000 und IM4500r eignen sich zum Abdichten feiner und mittlerer Porosität in den verschiedensten Materialien. Die Imprägnierharze setzen sich aus vernetzenden mono- und polyfunktionellen Acrylaten und Methacrylaten zusammen. Sie enthalten keine Halogenverbindungen und sind PCB- und lösungsmittelfrei. Die Abwaschbarkeit der Harze ist ausgezeichnet; selbst bei kompliziert geformten und fertig bearbeiteten Werkstücken ist keinerlei Nacharbeit erforderlich. IM4500r lässt sich aus dem Waschwasser der Imprägnieranlage recyceln. Der Recyclingprozess ist einfach und erfordert nur minimale Kontrolle. Dabei zeigt IM4500r gute Verträglichkeit gegenüber eingeschleppten Verunreinigungen, die häufig in Imprägniersystemen auftreten können. IM3000 und IM4500r zeichnen sich durch höchste Temperaturbeständigkeit aus. Bei Dauertemperaturbelastung reicht diese von –110°C bis + 200°C. Imprägnierte Werkstücke können dem gleichen Druck wie dicht gegossene Teile ausgesetzt werden. Die chemische Beständigkeit gegen Benzine, Öle, Hydraulikflüssigkeiten, Frostschutzmittel, Gase und wässrige Säuren ist gut bis sehr gut.
Überwachungssoftware - GT SoftGOT

Überwachungssoftware - GT SoftGOT

GT SoftGOT ist eine HMI-Software von Mitsubishi Electric, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verwandeln Sie Ihren Computer oder Tablet-PC in ein GOT. GT SoftGOT ist eine HMI-Software, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verbunden mit verschiedenen Arten von Geräten wie z.B. einer Mitsubishi-SPS ermöglicht die Software die Überwachung dieser Geräte in gleicher Weise wie mit einem GOT1000 oder GOT2000. Die PC-Visualisierungssoftware GT SoftGOT ist die ideale Ergänzung zu den GOT-Steuergeräten. Diese Software kombiniert die Vorteile der GOT's mit der Flexibilität eines PCs und der Möglichkeit, alle Ihre bestehenden GOT-Anwendungen ohne Änderungen zu nutzen. Die PC-Implementierung ist nun in der Lage, große Datenmengen zu speichern, E-Mails oder mobile SMS-Textnachrichten zu versenden und Dateien über FTP auszutauschen. GT SoftGOT gibt dem Programmierer die Freiheit, seine Anwendungen wie bei einem Steuergerät zu gestalten, mit dem zusätzlichen Vorteil der vollen PC-Funktionalität. Der entscheidende Vorteil ist der Zugriff auf den Massenspeicher des PCs, z.B. zum Speichern von Rezepten oder geplanten und getakteten Aktionen, die mit MS Excel bearbeitet werden können. Der Programmierer kann bestehende Anwendungen für A900GOT-Steuergeräte ohne Änderungen nutzen und erhält so direkten Zugriff auf die Daten. Dies spart Zeit und Entwicklungsaufwand und ermöglicht es, Anwendungen auf einer PC-basierten Steuereinheit zu erstellen. Funktion: Überwachung,HMI Software Sprache: Englisch Betriebssystem: Windows Systemvorraussetzungen: PC mit mind. 1 GHz CPU, 512 MB RAM und 1,5 GB freier Festplattenspeicher Erforderliche Computerschnittstelle: RS232C, USB, Ethernet
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Anti-Virus

Anti-Virus

Antivirus & Internet Security
externer Datenschutzbeauftragter

externer Datenschutzbeauftragter

Gestellung eines externen Datenschutzbeauftragten gem. Art. 37 Abs. 6 DSGVO - Übernahmen der gesetzlichen Aufgaben, sowie Begleitung in der operativen Umsetzung Aufgaben des Datenschutzbeauftragten: - Beratung des Verantwortlichen - Erstellung eines Verzeichnises der Verarbeitungstätigkeiten - div. Dokumentationspflichten - Erstellung der technisch-organisatorischen Maßnahmen (TOM) - Durchführung von Datenschutz-Folgeabschätzungen - Durchführung von Transfer Impact Assessment - Löschkonzept - Sensibilisierung + Schulung der Mitarbeiter + Führungskräfte - Unterstützung bei Betroffenenanfragen und Datenschutzvorfällen - Ansprechpartner für Überwachungsbehörden - Notfallmanagement - Erstellung eines Datenschutzmanagementsystems - Webcheckt + Datenschutzerklärung
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Virtuelle geometrische Absicherung

Virtuelle geometrische Absicherung

Die DMU-Software Connect bietet eine intuitive Benutzeroberfläche mit Drag-and-Drop-Funktion und läuft zudem ohne großen Installationsaufwand auf Ihrer Hardware. Nutzen Sie die innovativen und effizienten DMU-Workflows, um beispielsweise die Größe Ihrer 3D-Daten zu reduzieren oder per Knopfdruck Bilder daraus zu erstellen, geometrische Unterschiede von Bauteilen zu berechnen und vieles mehr. Connect bietet alles, was Sie brauchen, um Geometriedaten in der digitalen Produktentwicklung zu analysieren, manipulieren und visualisieren. Die invenio Virtual Technologies hat sich auf digitale Zwillinge auf Basis von 3D-Daten spezialisiert und gehört damit zu den führenden Anbietern von DMU-Software für den digitalen Zwilling in der digitalen Produktentwicklung. Unter anderem überwacht ihn die VT-Technologie auf Qualität und Veränderung. Zu den größten Vorteilen des digitalen Zwillings zählen die fortschrittlichen Analyse-, Überwachungs- und Prognosefähigkeiten. Gerne unterstützen wir Sie bei ihren individuellen Anforderungen und Use-Cases. Zahlreiche Kunden vertrauen auf die langjährige Erfahrung der invenio VT. Die VT verbindet flexible Technologie und intelligente Algorithmen mit dem digitalen Zwilling.
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
Computer Viren Beseitigung

Computer Viren Beseitigung

Computerviren Schutz und Beseitigung auf Ihrem System Ein Computervirus ist eine bösartige Software (auch „Malware“) die sich selbst kopieren kann und damit andere Software oder Dateien auf Ihrem Computer infizieren kann. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert wurde, bietet die EDV Fachwerkastatt eine zuverlässige Hilfe beim Entfernen von Viren und anderer Schadsoftware. Wodurch merke ich, ob mein Computer infiziert wurde? Wenn Sie ein infiziertes Programm auf Ihrem Computer geöffnet haben oder eine infizierte Anlage heruntergeladen und ausgeführt haben, merken Sie möglicherweise erst nach dem Auftreten von Problemen, dass Ihr Computer durch einen Virus infiziert wurde. Nachstehend sehen Sie einige Anzeichen dafür, dass Ihr Computer möglicherweise infiziert wurde:der Computer läuft deutlich langsamer als normalder Computer reagiert häufig nicht oder er friert oft einder Computer stürzt häufig ab und startet neuder Computer startet sich selbsttätig neu und läuft dann nicht mehr normaldie Anwendungen auf Ihrem Computer funktionieren nicht korrektSie können nicht druckenSie sehen ungewöhnliche Fehlermeldungen
Sicherheitsdienstleistungen

Sicherheitsdienstleistungen

Alles, was Ihnen täglich Sicherheit gibt: Werkschutz, Objektschutz, Revierdienst, Sicherheitstechnik und vieles mehr. Grün- und Grauanlagenpflege
Detektoren und Detektor-Steuerungen

Detektoren und Detektor-Steuerungen

Unsere Detektorlösungen werden genau auf die Systemanforderungen der Kunden zugeschnitten, wie: SE Detektorelektroniken Kundenspezifische BSE Detektoren Probenstromverstärker, pA-Meter Probenraum-Kameras Ansteuerung von Kunden-SED, -BSE und -Kameras EBIC/EBAC Detektore
3D Laser Scanning

3D Laser Scanning

Die RRHD hat mit dem Faro Scan Arm ein leistungsfähiges berührungsloses Messsystem, mit welchem wir die dreidimensionale Erfassung von Teilen, Elementen und Strukturen aller Art vornehmen können. Dies ermöglicht uns die exakte Flächenrückführung, Reverse Engineering im 3D CAD-System. Die Flexibilität und Genauigkeit des Produkts ermöglicht uns die Flächenrückführung vieler Oberflächenbeschaffenheiten, mit eingeschlossen sind Oberflächen mit dunklen oder reflektierenden optischen Eigenschaften. Das tragbare Gerät erlaubt uns das direkte Arbeiten vor Ort, beim Kunden.
3D Laser Scanning

3D Laser Scanning

Durch unseren 3D Scan Service Ihr Objekt als enorm detailgetreues digitales Datenmodell. Sie möchten ein beliebiges Objekt 3D digitalisieren, zu dem keine 3D-CAD vorhanden sind? Unser 3D Scan Service ermöglicht selbst das Digitalisieren von ansonsten schwierig erfassbarer, großer oder kleiner Objekte. conap tastet mit 3D-Scannern beliebig geformte Objekte berührungslos ab. Hierbei werden mehrere Millionen Punkte aufgenommen, die sich zu einer 3D Punktewolke zusammenfügen und so ein faszinierend detailgetreues digitales Datenmodell ergeben. Die geometrische Grundinformation des vermessenen Objekts ist millionenfach größer als bei herkömmlichen taktilen Messtechniken. Wir Scannen im Nahbereich und im Fernbereich. Im Nahbereich werden Streifenprojektionsscanner und Laserscanner eingesetzt. Die Bauteilgrößen können zwischen ca. 5mm x 5mm x 5mm und ca. 10m x10m x 10m liegen. Bei großen Bauteilen (ab ca. 2m x 2m x 2m) kombinieren wir das 3D-Flächen-Scan mit Photogrammetrie-Verfahren um höhere Genauigkeit zu erzielen. Die Genauigkeit der Scanner im Nahbereich liegt zwischen 0,006mm bis 0,12mm je nach Messvolumen. mehr zu Nahbereichscannen / Reverse Engineering Im Fernbereich wird ein terrestrischer Laserscanner eingesetzt mit dem z.B. komplette Immobilien, Gebäudefassaden, Produktions- und Versorgungsanlagen, Unfallstellen sowie großvolumige Bauteile 3D gescannt werden können. Ein Einzelscan hat eine Genauigkeit von ca. ±3mm. mehr zu Fernbereichscannen Die Einsatzbereiche von 3D Scanning sind vielfältig und bilden die Grundlage für: die Reproduktion des Objekts, entweder durch eine exakte Flächenrückführung oder durch einen parametrischen Neuaufbau des Bauteils mit dem 3D-CAD-System, auf Wunsch mit 2D-Zeichnungsableitung die Qualitätssicherung: 3D Soll-Ist-Vergleiche, durch eine 3D-Geometriekontrollen zwischen gescanntem Bauteil und CAD-Modell, Wandstärkenanalysen, Prüfung von Form- und Lagetoleranzen etc. die Erstellung von STL-Daten des Bauteils, die zum 3D-Druck verwendet werden können für Stereolithographie Anwendung, oder CAE-Anwendungen (FEM, CFD) die Erstellung von Grundrisszeichnungen oder Querschnitten etc.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Metalldetektoren

Metalldetektoren

Durch Metallteile verunreinigte Produkte, namentlich Lebensmittel, können für den verursachenden Hersteller fatale Folgen haben. Als führendes Unternehmen auf dem Gebiet der Metallsuchtechnik bietet Goring Kerr - bakrona ein ausgefeiltes System an. Dank DSP-Technik massgebliche Pluspunkte für den Anwender: Höchste Empfindlichkeit Detektion kleinster Metallteile Kompensation von Störeinflüssen durch digitale Filter einfache Bedienung Speicherung der Parameter von 40 Produkten Optimale Auswurf - Steuerung Automatische Funktionsüberprüfung mit ausdruckbaren Qualitätsrapporte
Metalldetektoren

Metalldetektoren

Als Händler von Mesutronic liefern wir mit Metron und Transtron Fremdkörperdetektoren zur Qualitätskontrolle an Fördersystemen mit metallfreier Zone zum Transport von Stück– und Schüttgütern Für den Schwerlasttransport zur Förderung von Baumstämmen in Sägewerken Als Tunneldetektor für die Integration in Förderbänder zum Einsatz in der Warenausgangskontrolle oder zum Schutz von Produktionsmaschinen Metallseparator zur Untersuchung von Granulaten und Mahlgut im freien Fall Und für viele weitere Anwendungen. Fragen Sie uns an.
Cyber- und Datensicherheit in China und Asien

Cyber- und Datensicherheit in China und Asien

IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings. Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz. Wir überprüfen die bestehende Infrastruktur chinesischer Tochtergesellschaften unserer Kunden im Hinblick auf die chinesischen Anforderungen zur IT- und Datensicherheit. Wir beraten unsere Mandanten zu technischen und organisatorischen Maßnahmen, gerichtsfester Dokumentation und notarieller Beglaubigung, erarbeiten Datenschutz- und Cybersecurity-Richtlinien und führen Trainings für Management und Belegschaft in China durch.
Vernetzte Sicherheitstechnik / Spezialanwendungen

Vernetzte Sicherheitstechnik / Spezialanwendungen

Eine umfassende Sicherung wird erreicht, wenn die Bausteine Einbruchmelder, Außenhautsicherung, Raumüberwachung, Bewegungsmelder, Videoüberwachung, Zutrittskontrolle und auch Zeiterfassungssysteme ineinander greifen und als interagierendes Netzwerk arbeiten. Unsere Kompetenz in diesem Bereich ist der Grund dafür, dass Geldinstitute in der Region sowie Hochsicherheitsanlagen u. a. in Brüssel mit Sicherheitsinstallationen von Elektro-Kürner geschützt werden. Wir planen und installieren Sicherheitstechnik in Sonderbauten , wie geschirmte Räume für Labore oder abhörgeschützte Umgebungen. Filtertechnik, Schirmungstechnik für Wände, Türen und Lüftungsanlagen sowie der weiteren Gebäudetechnik integrieren wir zusammen mit leistungsstarken Partnern im Bereich Abhörschutz und Laborschirmung. Wir sind eingetragenes, sicherheitsgeprüftes Unternehmen im Rahmen des NATO-Sicherheits-Investitionsprogramm.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Ferndiagnose

Ferndiagnose

Die Vorteile der Ferndiagnose liegen klar auf der Hand. Schnelle, effiziente online Hilfe und damit verkürzte Stillstandszeiten. Wir sind in der Lage, Ihre Anlagen über VPN, TeamViwer oder Modemanbindungen zu ferndiagnostizieren.
Software und Programmierung

Software und Programmierung

Embedded Systems Programmierung von Microcontrollern und FPGAs von Atmel, TI, Microchip, Xilinx und anderen Entwicklung von C/C++ und .Net Anwendungen Programmierung von individuellen API's oder HMI's Vollautomatisierung von Messplätzen Automatisierung von Messplätzen mit graphischen Benutzeroberflächen mittels LabView und .Net. TCP/IP Programmierung Kundenspezifische Netzwerkprogrammierung von der Implementierung eines Webserver in embedded Systems bis hin zu komplexen Netzwerklösungen
ROBOTERZELLE – SCHNELL, FLEXIBEL, PROZESSSICHER

ROBOTERZELLE – SCHNELL, FLEXIBEL, PROZESSSICHER

Unsere Roboterzelle bietet Ihnen für die Automation von Fertigungsschritten in Ihrer Produktion bestechende Vorteile. Roboterzellen von bsAutomatisierung arbeiten: präzise schnell flexibel laufsicher und mit berechenbarem Ergebnis Welche Aufgabe soll die geplante Roboterzelle übernehmen? Unsere Roboterzellen sind vielseitig einsetzbar: sie handhaben oder beladen und entladen schwergewichtige Teile mit Leichtigkeit sie erreichen auch schlecht zugängliche Stellen in Ihrer Fertigungsmaschine dauerhaft gut sie arbeiten problemlos in kontaminierten Umgebungen sie führen mittels Bin Picking ungeordenet liegende Teile dem nächsten Bearbeitungsschritt zu sie erreichen täglich 100% Qualität - ein zuverlässiges Produktionsergebnis Systemintegrator für optimale Automationen Bei der Wahl einer Roboterzelle sind verschiedene Kriterien von Bedeutung: Traglast, deren Schwerpunkt und Eigenträgheit, der Arbeitsbereich, in dem der Prozess stattfinden soll, die Prozessgeschwindigkeit oder die Zykluszeit und die Genauigkeit des Roboters. Sie beschreiben uns Ihren Anwendungsfall - wir bauen für Sie die genau zu Ihrem Anforderungsprofil passende Roboterzelle. Wir empfehlen Ihnen geeignete Roboterzellen wie Scararoboter, Delta-Kinematiken, 6-/7-Achs-Roboter oder auch kartesische Achssysteme und Steuerungen namhafter Hersteller: Fanuc Kuka Reis Motoman Siemens Beckhoff Diese kombinieren wir mit Standard-Greifern oder entwickeln für Sie effektive Greifersysteme wie z. B. Vakuumgreifer, Mehrfachgreifer oder flexible Greiferwechselsysteme. Hand in Hand für Ihre Roboterzelle Als Sytemintegrator arbeiten wir interdisziplinär: die Mechanische Konstruktion, Elektrokonstruktion und Softwareprogrammierung entwickelt Ihre Roboterzelle - gern inklusive Risikoabschätzung und Sicherheitskonzeption. Wir sprechen bereits während der Konzeptphase die Fertigstellung ab und bereiten die Inbetriebnahme und Bedienerschulung bei Ihnen oder bei Ihren Kunden vor Ort vor. wollen Sie mit der Roboterzelle eine oder mehrere Arbeitsaufgaben realisieren? ist Ihnen die Flexibilität (Roboterzelle) oder die Geschwindigkeit (Linear-Achs-Portale) wichtiger? soll ein Beladen und Entladen oder das Handhaben von Teilen automatisiert werden? Vorteile: Unsere Innovationskraft für Ihre Roboterzelle Nutzen Sie unser Know-how aus vielseitigen Kundenprojekten in der Metallverarbeitung, Kunststoffverarbeitung, Umwelt- und Solartechnik, Laser- und Medizintechnik sowie im Automotive-Bereich und Maschinenbau. Wir bieten Ihnen leistungsstarke Maschinenkonzepte: Fahrmassen und Nutzlasten von 0,05 kg bis 50 kg hohe Dynamik durch hohe Geschwindigkeiten und hohe Beschleunigungen präzise Positionierung profitable Automatisierung flexible Prozesse vielseitige Verkettungen strukturierte Programmierung leichte Bedienbarkeit Fallbeispiel lesen: VERKETTUNG VON PRESSE, SCHLEIFMASCHINE UND DURCHLAUFREINIGUNGSANLAGE MITTELS SCRARAROBOTER UND HANDLING zur Hauptseite "Fallbeispiele" PDF-Direktdownload: Fallbeispiel VerkettungvonPresse.pdf Linear-Achs-Portale RoboBox Roboterzellen Handhaben von Teilen Belade/Entladezellen Linear-Achs-Portale RoboBox Roboterzellen Handhaben von Teilen Zuführaggregate Bin Picking Hotforming Automation Sondermaschinen SortronIQ Retrofit Steuerungsumbau Engineering Mechanische Konstruktion Elektrokonstruktion Projektplanung Softwareerstellung SPS-Programmierung Roboter-Programmierung CNC/NC-Programmierung