Finden Sie schnell ein cybervermittler bei mir für Ihr Unternehmen: 188 Ergebnisse

Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
EMV-gerechtes Design / EMC design

EMV-gerechtes Design / EMC design

Robuste Produktelektronik Robust product electrics Durch EMV-gerechtes Design des Systems, vom Entwurf über die Erstellung des Schaltplans bis zum EMV-optimierten Routing der Leiterplatte, entsteht ein robustes elektronisches Produkt, das auch unter schwierigen Bedingungen zuverlässig funktioniert. Als Spezialisten für Zündsysteme kennen wir uns mit elektromagnetischen Störquellen aus und sind bei EMV-Prozessen weltweit führend. Weitere Informationen erhalten Sie auf https://ems.pruefrex.de/ems-entwicklung/ The electromagnetically compatible design of a system, from first sketches through creating the circuit diagrams all the way to EMC-optimised routing on the circuit boards, allows the creation of a robust electrical product that will still function reliably even under difficult conditions. As specialists in ignition systems, we know the sources of electromagnetic disturbance and are world leaders in EMC processes. Find out more: https://ems.pruefrex.com/ems-development/
Marketingkampagnen und Strategien

Marketingkampagnen und Strategien

Das IMC Institut steht für Digitalisierung und zielgerichtete Marketingstrategien sowie Kampagnen. Positionieren Sie Ihr Unternehmen richtig. Wir können Sie dabei unterstützen, Ihr Unternehmen neu aufzustellen oder zeitgemäß zu optimieren. Als zertifizierter BAFA-Berater erhalten Sie sogar eine 50 % Förderung unserer Beratungskosten. Sprechen Sie uns an. Wir beraten Sie gerne.
Internet / Online-Marketing

Internet / Online-Marketing

Die Kommunikation im Internet kennt keine Schranken, keine Grenzen. Mit dem, was Sie anbieten, sind Sie nicht allein. Sie müssen die Ihrer Zielgruppe entsprechende, „richtige Wellenlänge“ finden. Die Aufgabe Ihrer Web-Präsens ist es, dafür zu sorgen, dass Sie von Interessenten nicht nur geortet, sondern auch positiv als interessant und vor allem relevant beurteilt werden. Weil Sie sich und Ihre Leistungen ansprechend und damit überzeugend präsentieren, sowohl visuell als auch inhaltlich. Für Ihre anspruchsvolle Präsentation im Internet ist ein umfangreiches Know-how erforderlich, das sich in unserem umfassenden Leistungsportfolio widerspiegelt: Unsere Kompetenzen: • Mitbewerberanalyse • Konzeptentwicklung • Design • Programmierung • Content Management-Systeme (CMS) • Autorensysteme • Suchmaschinenoptimierung (SEO) • Eintragsservice • Onlinewerbung: – Konzept – Design – Planung • Social-Media-Konzepte
Sicherheitstechnik

Sicherheitstechnik

Seit mehr als einem viertel Jahrhundert beraten, projektieren, montieren und warten wir Alarmanlagen, Brandmeldeanlagen und Videoüberwachungsanlagen. Im Umgang mit hochsensibler Sicherheitstechnik zählt vor allem das Vertrauen in einen kompetenten Partner. Als inhabergeführtes Unternehmen verfügen wir über eine außerordentliche Flexibilität und Motivation. Eine flache Hierarchie, kurze Entscheidungswege und klar definierte Kompetenzen sichern Schnelligkeit und hohe Qualität für Sie.
3D Scannen

3D Scannen

Sie möchten sich selbst, Ihre Kinder oder ihr Haustier für einen ewigen Moment festhalten? Oder haben Sie ein bestimmtes Objekt oder Werkzeug, dass Sie scannen und duplizieren möchten? Wir scannen für Sie in 3D und drucken die von Ihnen gewünschte Skulptur in dem gewünschten Material aus. Sie bekommen es bequem nach Hause geschickt und können sich an Ihrem Unikat erfreuen. Neben unseren mobilen Scannern, gibt es auch die Möglichkeit zum Scannen in unser figurenWERK-Ladengeschäft in Berlin vorbeizukommen.
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
Die Gateway-Administrationssoftware

Die Gateway-Administrationssoftware

Die GWA-Lösung überzeugt durch ihre moderne Architektur. Weil sie hoch skalierbar ist, eignet sie sich für Unternehmen jeder Größe. Sie deckt sowohl die Aufgaben des GWA als auch des externen Marktteilnehmers (EMT) ab.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den untenstehenden Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Inline-Programm

Inline-Programm

Mit KIESELMANN Inline-Gehäusen und den entsprechenden Mess- und Kontrollsystemen haben Sie immer den vollen Überblick über Ihr Medium. Die optimierte Gehäuseform bietet universelle Anschlussmöglichkeiten und lässt sich sicher CIP/SIP reinigen. In Verbindung mit KIESELMANN k-flex Dichtelementen lassen sich außerdem die Serviceintervalle erheblich verlängern. ► 2 Geräteanschlüsse mit Clamp-Verbindung ► Schauglas / Blindflansch ► LED-Schauglasbeleuchtung mit sauberem Flanschanschluss, energiesparender Technik und Leuchtmittel-Lebensdauer von ca. 20.000 Std. ► Messaufnehmer Weitere Mess- und Kontrollkomponenten auf Anfrage. Durch die langlebige LED-Schauglasbeleuchtung ist auf Grund der geringen Wärmeentwicklung ein Anbrand am Glas ausgeschlossen. Das KIESELMANN Inline-System ist voll kompatibel zu den gängigen Inline-Systemen und Anschlusskomponenten. TECHNISCHE DATEN Rohranschluss-Nennweiten: DN 25-125 Schweißanschluss für Rohr: DIN 11859 Reihe 2 DIN 11866 Reihe A weitere Rohrverbindungen optional Werkstoff: 1.4401 / AISI 316L Dichtungen: EPDM (FDA) k-flex (FDA) Sterilisation 140°C Dichtungen: EPDM (SIP 140°C, 1h) FDA k-flex (SIP 140°C, 1h) FDA Geräteanschlüsse: mit Clamp-Verbindung Oberfläche produktberührt: Ra kleiner 0,8 μm e-poliert
Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Spezialisiert auf Design und Entwicklung von eingebetteten Systemen dienen wir Ihnen als Partner „hinter den Kulissen“ und helfen Ihnen, Ihre Ideen und Konzepte in kreative, innovative Produkte und Systeme zu verwandeln. Unsere Dienstleistungen werden einerseits von kleinen Unternehmen mit begrenzten Ressourcen als schlüsselfertige Lösung gewählt, während große Unternehmen diesen Ansatz schätzen, da sie ein vollqualifiziertes Gerät bekommen, das gemäß ihren Anforderungen konzipiert wurde und nun quasi „off-the-shelf“ bezogen werden kann. Jeder Entwicklungsschritt ist als separate Dienstleistung verfügbar.
unternehmenseigenen Ton- und Filmschnittstudio

unternehmenseigenen Ton- und Filmschnittstudio

Seit unserer Firmengründung 2006 arbeiten wir mit modernster Produktionstechnik für superscharfe Bildaufnahmen bis 4K Ultra HD. Bereits 2007 gehörten wir zu den ersten privaten Produktionsfirmen, die alle Filme komplett in HD produzierten.
Entwicklung, Konstruktion, Herstellung und Vertrieb von elektronischen Geräten

Entwicklung, Konstruktion, Herstellung und Vertrieb von elektronischen Geräten

Die Gegenwart und Zukunft ist geprägt von neuen Ideen, Wachstum und Sicherheit. Die Nutzung der Energie und des Stromes sind für die größten Teile der Zivilisation selbstverständlich geworden und aus unserem Leben nicht mehr wegzudenken, gar unerlässlich. Eine zuverlässige Stromversorgung ist mittlerweile das A & O – Wir möchten einen Beitrag dazu leisten und haben uns deswegen auf die Fahnen geschrieben, stets zuverlässige Elektronik für zuverlässige Energieversorgungen zu liefern. Isolationsüberwachung Isolations- und Erdschlußwächter sind für bestimmte Netzspannungen konzipiert. Die Leistung des zu überwachenden Netzes ist für die Auswahl und den Betrieb eines Isolationswächters nicht relevant. Differenzstromüberwachung Die Differentzstrom- oder Fehlerstromüberwachung wird in geerdeten Netzen zum Personen- und Anlagenschutz eingesetzt. Stromüberwachung Stromrelais überwachen Betriebsströme einzelner Verbraucher um Störungen in der Versorgung zu erkennen. Spannungsüberwachung WoKa-Elektronik bietet eine standardisierte Reihe von Spannungsrelais Frequenzüberwachung Wir bieten eine Reihe von Relais zur Überwachung von Frequenz oder in Kombination als Spannungs- und Frequenzüberwachung in 1NAC- oder 3NAC-Netzen.
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Integrierte Entwicklung

Integrierte Entwicklung

VIERLING übernimmt die komplette Entwicklung Ihrer elektronischen Geräte und Systeme oder kommuniziert mit Ihrer Entwicklungsabteilung auf Augenhöhe. Unser Ziel ist es, die Time to Market zu verkürzen und sicherzustellen, dass Ihre Produkte bereit für die Produktion sind. Das Konzept Ready for Manufacturing (RfM®) ist Teil des New Product Introduction (NPI)-Prozesses bei VIERLING. Wir bieten Ihnen das Know-how unserer Entwickler an, um Sie frühzeitig bei Ihren Entwicklungsprojekten zu unterstützen.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Mobile Administrator

Mobile Administrator

Der Mobile Administrator liefert auf Abruf profundes IT-Know-how und unterstützt die IT-Verantwortlichen im Tagesgeschäft , bei spezifischen Projekten oder bei der Wartung und Instandhaltung der IT. Der Einsatz eines Mobilen Administrators schont eigene Ressourcen und spart somit Arbeitszeit und Kosten. Er liefert Fachwissen auf Abruf. Ihr Techniker - Dienstleistung aus Wuppertal heintze edv.kommunikation bietet externe IT-Unterstützung zu fest vereinbarten Reaktions- und Servicezeiten, Konditionen und Leistungen. Über den Mobilen Administrator erhalten Kunden schnellen und umfassenden Zugriff auf das permanent weiter entwickelte IT-Know-how der heintze.edv.kommunikation
Lagerhaltung und Logistik

Lagerhaltung und Logistik

Mit dem Bereich Lagerlogistik übernehmen wir für Kunden den kompletten Durchlauf ihrer technischen Artikel und Rohrmaterialien beginnend mit der Einlagerung, über die Verwaltung, Konfektionierung von Materialien entsprechend Kundenvorgabe bis hin zur Auslieferung auf die Baustelle sowie das komplette Dokumentationsmanagement. - Wareneingang / Wareneingangsprüfung - Einlagerung - Konfektionierung - Warenausgang - Bereitstellung Dokumente (Atteste etc.) Sollten Sie Präzisionsrohre in wiederkehrenden Mengen benötigen, lagern wir auch gerne für Sie ein und beliefern Sie bedarfsgerecht. Unser Büro und Lager in Schwedt (8000m²) bietet Ihnen mit Anbindung an diverse Autobahnen einen verkehrsgünstigen Standort. Entsprechend den Markterfordernissen konzentrieren wir uns auf einen schnellen Umschlag per LKW. Mit unseren Logistikpartnern können wir kurzfristig und zuverlässig unsere Kunden beliefern. Verfrachtungen per Schiff und Bahn sind selbstverständlich ebenfalls möglich. Auf Kundenwunsch verfrachten wir weltweit mit autorisierten Partnern.
Kritische Kommunikation

Kritische Kommunikation

Universelle Komponenten: Stets im Einsatz für den Ernstfall. Verlässliche Kommunikation für effiziente Einsätze Außergewöhnliche Situationen erfordern eine sichere Krisenkommunikation – in kürzester Zeit. Einsatzkommunikation, Fahrzeugkommunikation, Gruppenkommunikation und Massenkommunikation sind wichtige Stützen der Alarmierung. So stellen sich Fragen nach Konsequenzen, wenn Systeme oder Kommunikationskanäle ausfallen. Die vielseitigen Swissphone-Lösungen wurden mit Blick auf spezifische Anwendungen in definierten Branchen entwickelt und aufeinander abgestimmt. Dadurch fügen sie sich nahtlos ineinander: vom sicheren Alarmierungsnetz über Software-as-a-Service und Fahrzeugnavigation bis hin zu Terminals. Sie sind auf die Bedürfnisse des spezifischen Einsatzgebietes abgestimmt, getestet und von höchster Verfügbarkeit und Verlässlichkeit – weil jede Sekunde zählt. Die Swissphone Lösung zur kritischen Kommunikation umfasst: • Einsatzkommunikation für Leitstellen/Einsatzzentralen • Kanalübergreifende Einsatzführung • Redundanz dank satellitengestützter Kommunikation • Modularität mit Schnittstellen zur Haustechnik • Automatische Navigation • Zuverlässig Datenübertragung für Einsatzfahrzeuge • Professionelle Push-To-Talk (PTT) Lösungen • Effiziente Kommunikation dank Vernetzung von Hardware • Multimedia-Übertragung, Chat-Funktion und Videostreaming Einsatzkommunikation Leitstellen, Einsatzzentralen und -leitwagen, Rettungswagen und Ambulanz – sie alle müssen im Ernstfall zuverlässig über verschiedene Kanäle kommunizieren und agieren können. Dafür sind sie auf die Verknüpfung verschiedenster Kommunikationsmittel und Steuerungsanlagen wie Telefonie, Funk, Alarmierung und Haustechnik angewiesen. Unsere Lösungen für die Einsatzkommunikation ermöglichen eine effiziente kanalübergreifende Einsatzführung und -bewältigung, unterstützt durch automatisierte Alarmierungsprozesse. Die Einbindung satellitengestützter Kommunikation schafft zusätzliche Redundanz. Sie ermöglicht auch beim Ausfall terrestrischer Verbindungen jederzeit eine sichere Daten- und Sprachkommunikation. Die eriX®-Funk-/Drahtabfrage verbindet die unterschiedlichsten Kommunikationsmittel und Subsysteme wie Telefonie, Funk, Gebäudetechnik, Sprachdokumentation und Alarmierung miteinander. Mit der intuitiven Touch-Bedienoberfläche lassen sich Kommunikations- und Steuerungsaufgaben einfach und zuverlässig abwickeln. So ist eine zuverlässige und krisenerprobte Einsatzkommunikation gewährleistet. Fahrzeugkommunikation Der wirtschaftliche Einsatz von Fahrzeugen ist auch für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) ein Muss. Bei Einsatzfahrzeugen von Feuerwehr, Rettungsdienst und Polizei spielt der finanzielle Aspekt eine wichtige Rolle, aber auch andere Dinge müssen garantiert werden: Die Krisenkommunikation soll hochverfügbar sein, die Einsatzkräfte müssen schnell am Einsatzort eintreffen, Hilfsfristen müssen eingehalten werden und zunehmend muss die Informationsübertragung abhörsicher sein. Gruppenkommunikation Die sicherheitskritische Kommunikation spielt in Ihren Unternehmensprozessen und Einsatz-Szenarien eine tragende Rolle. Deshalb ist es Ihnen wichtig, dass die schnelle Informationsverteilung via Sprach-, Textnachrichten, Videos, Bildern oder Daten an beliebig viele Personen und Gruppen verschlüsselt und abhörsicher ist. s.TALK ist eine flexible und zuverlässige Push-to-Talk-Lösung, die für die grenzenlose Gruppenkommunikation steht. So können Sie dank der Vernetzung von Smartphones, Tablets und PC-Arbeitsplätzen Personen und Teams einfach, flexibel und sicher verbinden. Dabei spielt es keine Rolle, ob zwei oder beliebig viele Personen miteinander kommunizieren. Der zentrale Kern von s.TALK ist ein redundanter Server. Als Endgeräte stehen Android-Smartphones/Tablets oder Laptops zur Auswahl. Die Verbindung zwischen den Geräten wird auf IP-Basis (weltweit, in Echtzeit) und den vorhandenen Datenverbindungen der Mobilfunknetze oder alternativ über WLAN realisiert.
Forschung & Entwicklung

Forschung & Entwicklung

Die Weiss Medizintechnik GmbH wurde 2009 neu gegründet und ist das jüngste Mitglied der Weiss Unternehmensgruppe. Seitdem hat sich die Medizintechnik in den Sparten Zahnmedizin als auch der Ophthalmologie weiterentwickelt. Neben Lohndienstleistungen beteiligen wir uns als Projektpartner für Forschungsvorhaben an medizintechnischen Aufgabenstellungen. SelTon Ziel ist die Umsetzung eines Verfahrens zur nicht-invasiven Messung des Augeninnendrucks. ULiTRA Die Aufgabenstellung lag in der Positionsbestimmung des menschlichen Auges mit Hilfe eines nicht-kamera-basierenden Sensors. TearInspect Die Charakterisierung des Tränenfilmaufrisses spielt bei der Diagnose und Behandlung des trockenen Auges eine wichtige Rolle Projektpartner und Förderer Wir beteiligen uns an Forschungsprojekten aus dem Bereich der Medizintechnik und arbeiten dabei eng mit unseren Partnern zusammen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Machbarkeitsstudien

Machbarkeitsstudien

Sie stellen uns als Aufgabe eine Problemstellung, wir untersuchen diese auf ihre Lösungen. Im Bedarfsfall kann unser Team firmenübergreifend auf das know how von Experten aus dem Bereich Fachhochschulen und Universitäten zugreifen.
Beratung

Beratung

Die Basis für unsere Beratung bildet unsere über 20-jährige Erfahrung. Von Anfang an steht dabei die gemeinsame gesamte Wertschöpfungskette Elektronik von Lieferant > ASPRO > Kunde und die Machbarkeit im Vordergrund. Also von Ihrer Idee bis zum Serienauslauf. Wir wollen gemeinsam mit Ihnen und im offenen Dialog das wirtschaftlichste Ergebnis für Sie und Ihre Elektronik erreichen. Falls erforderlich, steht uns dazu auch ein großes Partnernetzwerk zur Verfügung. Gerne können wir bereits bestehende Konzepte hinsichtlich Wertschöpfungskette bewerten. Am Anfang steht dabei immer das Gesamtkonzept. Unser spezialisierter Bereich für New Product Introduction (NPI) positioniert uns als Experten in der Skalierung von Projekten. Diese begleiten Ihr Produkt bei Musterfertigung, Neuanläufen und Serienüberwachung. Zu jeder Musterphase wird ein detaillierter Bericht mit Fokus auf die Qualität, Machbarkeit und Wirtschaftlichkeit erstellt. Im Kundendialog können dann Verbesserungen und Alternativen abgestimmt werden.
Virtuelle geometrische Absicherung

Virtuelle geometrische Absicherung

Die DMU-Software Connect bietet eine intuitive Benutzeroberfläche mit Drag-and-Drop-Funktion und läuft zudem ohne großen Installationsaufwand auf Ihrer Hardware. Nutzen Sie die innovativen und effizienten DMU-Workflows, um beispielsweise die Größe Ihrer 3D-Daten zu reduzieren oder per Knopfdruck Bilder daraus zu erstellen, geometrische Unterschiede von Bauteilen zu berechnen und vieles mehr. Connect bietet alles, was Sie brauchen, um Geometriedaten in der digitalen Produktentwicklung zu analysieren, manipulieren und visualisieren. Die invenio Virtual Technologies hat sich auf digitale Zwillinge auf Basis von 3D-Daten spezialisiert und gehört damit zu den führenden Anbietern von DMU-Software für den digitalen Zwilling in der digitalen Produktentwicklung. Unter anderem überwacht ihn die VT-Technologie auf Qualität und Veränderung. Zu den größten Vorteilen des digitalen Zwillings zählen die fortschrittlichen Analyse-, Überwachungs- und Prognosefähigkeiten. Gerne unterstützen wir Sie bei ihren individuellen Anforderungen und Use-Cases. Zahlreiche Kunden vertrauen auf die langjährige Erfahrung der invenio VT. Die VT verbindet flexible Technologie und intelligente Algorithmen mit dem digitalen Zwilling.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Consulting und Service

Consulting und Service

Mit unseren Lösungen profitieren Sie zukunftsweisend für Ihr IT-Investment. Software-Projekte, die ein Wachstum des Unternehmens ermöglichen, und die Ausrichtung der IT-Strategien an den Unternehmenszielen haben für die Geschäftsführer heute oberste Priorität. Die Einhaltung dieser Prioritäten ist für IT-Organisationen zwingend. Gleichzeitig müssen sie sicherstellen, dass gesetzliche Auflagen erfüllt werden und die Compliance mit gesetzlichen Anforderungen wie Sarbanes-Oxley oder Basel II sichergestellt ist. Vor diesem Hintergrund werden Investitionen in die IT kritischer denn je geprüft - und das zu Recht, denn immerhin können diese einen erheblichen Prozentsatz der Gesamtinvestitionen eines Unternehmens ausmachen. Ohne die geeigneten Verfahren und Systeme ist es schwierig, Faktoren wie Wert, Kosten, Risiko und Performance der bereitgestellten IT-Services exakt zu ermitteln. IT-Organisationen, die die Kontrolle über ihre Informationstechnologie behalten und die Ausgaben für das Unternehmen optimieren möchten, benötigen einen umfassenden Überblick über den gesamten Umfang von IT-Prozessen sowie über sämtliche IT-Investitionen und Ressourcen. Eine integrierte Sicht der Informationstechnologie eines Unternehmens – eine Sicht, die die effiziente Verwaltung sämtlicher IT-Projekte, Anwendungen, Mitarbeiter und Kundenbeziehungen ermöglicht. Durch die langjährige Erfahrung mit den dazu gehörigen Projekten kann CST auf viele verschiedene exakt definierte Unternehmensziele ausrichten. Außerdem hilft CST bei der Verwaltung diverser Portfolios, verbessert die Effizienz der IT-Organisation und steigert die Qualität der Serviceleistung. Die größere Kontrolle über IT-Prozesse, Transparenz der wichtigsten Infrastruktur-Portfolios und die Konzentration auf den Faktor Qualität während des gesamten Entwicklungsprojekts kann sich direkt auf den Profit auswirken - und dem Unternehmen einen Mehrwert liefern. Hinter unserer Leistungsvielfalt stehen engagierte Menschen. Menschen, die sich ganz dem Dienst am Kunden verschrieben haben. Deshalb sind über die Hälfte unserer Mitarbeiter in dem Bereich Service & Consulting beschäftigt, die Sie mit Tatkraft und professionellem Know-how unterstützen - vor Ort und rund um die Uhr. In vielfältigen Projekten setzen wir mit Ihnen gemeinsam auf praxisgerechte Umsetzung. IT ist ein wichtiges Hilfsmittel für den wirtschaftlichen Erfolg Ihres Unternehmens. Das bedeutet für unsere Dienstleistung die Abkehr von Technologie-orientiertem Denken hin zur Prozess-orientierten Beratung. Schauen Sie rein und machen Sie sich auf diesen Seiten mit unserem Anspruch und unseren Leistungen vertraut.
Smart Automation

Smart Automation

September 2020 Analysieren, Vernetzen & Automatisieren Machen Sie sich auf den Weg zur intelligenten Produktion. Besuchen Sie die „Smart Automation“, die digitale Fachmesse für die industrielle Automatisierung, am 24. November. Unsere Partner helfen Ihnen, Ihre Produktivität zu steigern, Ihre Kosten zu senken und Ihren wirtschaftlichen Erfolg zu sichern. Möglich macht dies die 3D-Plattform ToM – Technology of Meetings. ToM ist auch der Grund für den Erfolg unserer beiden Vorgängermessen, über die unter anderem das Handelsblatt berichtet hatte. Aber überzeugen Sie sich selbst! Wir laden Sie ein zu einem Rundgang durch unsere Halle. zurück: Erfolgreich mit Daten weiter: Digitalen Roboterzwilling über OPC UA steuern Das könnte Sie auch interessieren Digitalen Roboterzwilling über OPC UA steuern Okt 2020 Wir steuern über eine OPC-UA-Schnittstelle zur 3D-Welt von ToM - Technology of Meetings (Unity) einen Stäubli-Roboter (im Video sieht man unsere transformierte Demozelle) direkt von der Entwicklungsumgebung von Stäubli (SRS) an. Sowohl ein Automatikablauf (geschrieben... mehr lesen hands-on IoT Jun 2020 hands-on IoT - die digitale IoT-Messe 2. Juli 2020 | 09.00-12.30 Uhr Die digitale Messe "hands-on Iot" haben wir für Sie in Zeiten ohne Messen und ohne Kongresse stellen als praxisbezogenes IoT-Event auf die Beine gestellt: Die All for One Group, WERMA Signaltechnik... mehr lesen Erfolgreich mit Daten Aug 2020 Erfolg mit Daten Erfolgreich Daten erheben und verwerten ist die Grundlage für Industrie 4.0. Auf der IIoT-Tagung 2020 erfahren Sie alles Wissenswerte dazu. Der inzwischen dritte Teil der Veranstaltung steht unter dem Thema Künstliche Intelligenz. Wieder ist es die... mehr lesen Wir freuen uns auf Sie
Modellbildung & Simulation

Modellbildung & Simulation

Die Erstellung von mathematischen Modellen zur Beschreibung des (dynamischen) System-Verhaltens mittels numerischer Simulation in unterschiedlicher Detaillierung und Genauigkeit bildet u.a. die Basis für Computer Aided Engineering (CAE), sogenannte "Digitale Zwillinge", Szenario-basierte Entwicklung, stochastische Simulation, multikriterielle und multidisziplinäre Optimierung und Design-Verbesserung, modellbasierte, prädiktive Regelung. ANDATA verfügt dabei über umfassende Erfahrung und Expertise in den Themen Finite Element Methoden, Mehrkörper-Simulation, Mikro-Simulation und Multi-Agenten-Simulation, Makro-Simulation, diskrete Simulationen mit entsprechenden, kommerziellen Programmen sowie spezifischen, selbst-entwickelten Modellbildungs- und Simulationsverfahren. Dazu kommt noch die spezifische und kombinierte Erfahrung in der daten- und beispiel-basierten Modellierung mit Machine-Learning und SoftComputing-Verfahren. Themenbereiche Neben der reinen Durchführung der Modellbildung und Simulation besteht umfangreiches, spezielles KnowHow in den Themenbereichen Meta-Modellierung, Surrogate-Modellierung (z.B. mit Machine-Learning-Verfahren gemäß CoMModO, hybride Modellierung, Co-Simulation und gekoppelte Simulationen, Qualitätsmanagement für Simulationen und automatisierte Simulationsdaten-Plausibilisierung, KI-basiertes, erweitertes, (semi-)automatisiertes Post-Processing, Stochastische Simulation und Robustheitsmanagement, multikriterielle und multidisziplinäre Optimierung. So einfach wie möglich, so funktionell und genau wie nötig!