Finden Sie schnell vulverability für Ihr Unternehmen: 87 Ergebnisse

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
Schwachstellenanalyse & Risikobewertung

Schwachstellenanalyse & Risikobewertung

Wenden Sie die Methoden der Risikobewertung an, bevor es zu einem Schaden kommt Stellen Sie Ihren Betrieb auf den Prüfstand. Ich unterstütze Sie dabei Schwachstellen hinsichtlich der Sicherheitsvorkehrungen und der Brandschutzanforderungen zu erkennen und dadurch Ihre Produktivitätssteigerung zu fördern. Ob eine Schwachstellenanalyse für den Gesamtbetrieb oder für einzelne Anlagenkomplexe bzw. Gebäude, mit Hilfe der Risikobewertung können Optimierungsmaßnahmen erstellt und zielgerichtet umgesetzt werden.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
Entwicklungs­unterstützung

Entwicklungs­unterstützung

Für den Produktentstehungsprozess bis zur Serienreife, u. a. mit unserer CAD/CAM-Software Für wirtschaftliche Möglichkeiten der mechanischen Bearbeitung Für Prozessoptimierung im direkten Austausch durch technische Unterstützung Übernahme von CAD-Daten Datenoptimierung Entwicklungsunterstützung CAD/CAM
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Software für Controlling

Software für Controlling

Die SYNAXUS GmbH bietet maßgeschneiderte Softwarelösungen für das Controlling, die speziell auf die Bedürfnisse moderner Unternehmen abgestimmt sind. Unsere Controlling Software ermöglicht eine umfassende und präzise Analyse Ihrer Unternehmensdaten, sodass Sie fundierte Entscheidungen treffen können. Mit unserer Lösung profitieren Sie von automatisierten Berichtsprozessen, Echtzeit-Analysen und einer benutzerfreundlichen Oberfläche, die es auch Nicht-IT-Experten ermöglicht, komplexe Daten mühelos zu interpretieren. Echtzeit-Datenanalyse: Verfolgen Sie Ihre Finanz- und Leistungskennzahlen in Echtzeit, um sofort auf Veränderungen reagieren zu können. Automatisierte Berichterstellung: Sparen Sie Zeit durch automatisierte Berichte, die Ihre Unternehmensperformance detailliert abbilden. Benutzerfreundliche Oberfläche: Intuitive Dashboards und visuelle Darstellungen erleichtern die Nutzung, auch ohne IT-Vorkenntnisse. Skalierbarkeit: Unsere Controlling Software wächst mit Ihrem Unternehmen und passt sich flexibel Ihren Anforderungen an. Integrierte Sicherheitsfunktionen: Gewährleisten Sie den Schutz sensibler Unternehmensdaten durch moderne Sicherheitsstandards. Kosteneffizienz: Reduzieren Sie die Betriebskosten durch optimierte Prozesse und gesteigerte Effizienz. Nahtlose Integration: Die Software lässt sich problemlos in bestehende Systeme integrieren und unterstützt die gängigen Datenformate. Anpassbare Dashboards: Individualisieren Sie Ihre Berichte und Analysen nach den spezifischen Anforderungen Ihres Unternehmens. Mobile Zugänglichkeit: Greifen Sie von überall und jederzeit auf Ihre Daten zu und behalten Sie so stets die Kontrolle. Daten-Export-Funktion: Exportieren Sie Ihre Berichte in verschiedenen Formaten für die einfache Weitergabe und Analyse. Unsere Controlling Software hilft Ihnen, Ihre Geschäftsprozesse effizienter zu gestalten, Kosten zu senken und die Profitabilität zu steigern. Vertrauen Sie auf SYNAXUS als Ihren Partner für innovative IT-Lösungen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Big Data

Big Data

Große Datenmengen Big Data klingt schwer verdaulich. Man denkt an große Rechenzentren (Data Center), sehr teure Software, viele Spezialisten und jede Menge Fachbegriffe, die niemand versteht. Doch Big Data kann ganz einfach sein. Mit unserer Software JUMBO verarbeiten wir beispielsweise bei einem Kunden ca. 85 Mio. Datenpunkte im Monat mit nur einem Data Logger (Industrie-Router) in der Anlage. Unser DatenvisualisierungsTool DAVIT ist in der Lage, große Datenmengen nach eigenen Bedürfnissen sinnvoll darzustellen und ermöglicht auch eine ganz einfache individuelle Auswertung (z. B. CSV-Export in Excel). Big Data ... Software JUMBODatenloggergroße Datenmengen Big Data sind für uns große Datenmengen bzw. -ströme und innovativer Betriebsdatenerfassung (BDE). Unser Alleinstellungsmerkmal ist, dass wir große Datenmengen aus einer gezielten Datenbreite schnittstellenunabhängig mit etablierten Industrie-Routern (Data Logger) erfassen, sie im deutschen Rechenzentrum in speziell von uns optimierten Servern (BDE-Cloud-Container) speichern, verarbeiten und mit unserem DatenvisualisierungsTool (DAVIT) bereit stellen. „Keine Datenbegrenzungen, an keiner Stelle“ Big Data steht für unsere entwickelte Software JUMBO. Für JUMBO spielt es keine Rolle, ob die zur Abholung bereitliegenden technischen Betriebsdaten in Datendateien, Maschinensteuerungen oder in anderen Formaten vorliegen. JUMBO ist für individuelle Einsatzorte unser Rundum-sorglos-Paket. „JUMBO, zielorientiert und effizient“ Mit Big Data werden Ihre technischen Betriebsdaten sicher erfasst und vor Eingriffen Dritter im Datacenter-Park sicher geschützt. Unser Rechenzentrenbetreiber ist nach DIN ISO/IEC 27001 zertifiziert. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT-Systeme nach. „Safety First für Ihre technischen Betriebsdaten“ Big Data ... Praxisdaten In der Praxis haben wir monatlich schon 84.000.000 Datenpunkte (bei 96 technischen Betriebsparametern) mit nur einer Ewon Flexy 205 (Gateway) erfasst, ohne dass ein Zeitverzug bei der technischen Betriebsdatenerfassung (BDE) entstand. Eine Skalierung nach oben bzw. auch nach unten ist jederzeit möglich. Der Grenzbereich ist bislang von uns noch nicht erreicht worden. Mit Big Data lassen sich preislich interessante Lösungsmöglichkeiten in unterschiedlichsten Bereichen wie Maschinenüberwachung, Kühlsystemüberwachung, etc. umsetzen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Penja Pfeffer

Penja Pfeffer

Pfeffer Ganz Einer der bester Pfeffer der Welt. Wächst auf vulkanischem Boden. Passt hervorragend zu Fisch oder Fleisch, in Suppen oder gegrillt, sowie zu Gemüsesuppen. Geschützte geografische Angabe: Penja in Kamerun
BUTT Spaltabdichtung

BUTT Spaltabdichtung

Zuverlässiger Schutz vor Nagern und Insekten. Stopp! Ratten, Mäuse und andere Schadnager können großen Schaden anrichten. Mit einer Spaltabdichtung von BUTT sperren Sie Schädlinge, Ungeziefer und auch Feinstaub zuverlässig aus. Herkömmliche Dichtungssysteme werden schnell durch Fraß-Spuren beschädigt und halten nicht dauerhaft dicht. Abdichtungen von BUTT können lückenlos angepasst werden und verfügen über einen absolut sicheren Bissschutz. Diese Dichtung ist eine undurchdringliche Sperre für große und kleine Nager und bietet lang andauernden Schutz. Die Montage des Systems ist denkbar einfach: Auf jedem magnetischen Untergrund wird die Abdichtung durch einen starken Magnetstreifen gehalten. Das macht bohren, nieten oder schrauben überflüssig. Für andere Materialien gibt es Adapter. Die Länge des Nager-Stopp wird exakt auf Maß geschnitten. Das Material ist flexibel und robust zugleich. Die Spaltabdichtung schützt vor Zugluft, spart Energie und ist gut für die CO2-Billanz! Gereinigt wird die Abdichtung ganz einfach per Wasserstrahl. Perfekt für die Abdichtung Ihrer Überladebrücken: BUTT-Spalt-Abdichtungen sind eine ideale Lösung – nicht nur dort, wo es auf Hygiene ankommt.
Torabdichtung mit Iso-Schaumkern S450

Torabdichtung mit Iso-Schaumkern S450

Torabdichtungen mit eindrückbarem Vorbau schützen vor Zugluft, Regen und Wind. Sie bilden eine perfekte Abdichtung zwischen LKW und Gebäude und schützen vor Energieverlusten und möglichen Beschädigungen des Ladeguts. Es gibt weder Arme, Lenker, Scharniere noch Gestänge in den Seitenteilen – die Torabdichtungen sind praktisch „unkaputtbar“. Die Seitenteile aus ISO-Schaumkern weichen bei versetzt oder schräg anfahrenden Fahrzeugen beschädigungslos auch seitlich aus, vollkommen unabhängig vom Dachteil.
3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme  kostenlos in BIM-Objects

3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme kostenlos in BIM-Objects

Besuchen Sie unsere BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte für ASSA ABLOY Produkte stehen Ihnen kostenlos zur Verfügung. Wir unterstützen Sie bei der Planung Ihrer zahlreichen Projekte und Bauvorhaben mit kostenlosen 3D-Modellen, BIM-Objekten, Ausschreibungshilfen, Einbauzeichnungen, oder einfach nur durch Inspiration. Besuchen Sie unsere umfangreiche BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte stehen Ihnen kostenlos in ArchiCAD und Revit zur Verfügung. Sollten Sie noch keinen Zugang zum BIM-Portal haben, registrieren Sie sich jetzt. Als registrierter Nutzer können Sie sich wenige Sekunden später bereits alle gewünschen Tür-, Tor- oder Verlademodelle als BIM-Objekte herunterladen. Sie suchen Inspiration? Werfen Sie einen Blick in unsere Kundenreferenzen, die Ihnen die zahlreichen Vorteile unserer automatischen Tür-, Tor- und Verladelösungen aufzeigen.
Verladegarnituren

Verladegarnituren

- für geschlossene, offene oder gemischte Verladung von Schüttgütern in LKWs, Container, Schiffe oder Waggons - mit integriertem Filter lieferbar - ATEX-Versionen verfügbar
Schrader-Verladerampe Typ CT 6 G

Schrader-Verladerampe Typ CT 6 G

SCHRADER-transportable Auffahrrampen haben sich bestens bewährt, wenn Container, LKW´s oder Waggon zur Be- oder Entladung direkt von der Hoffläche aus und ohne Zeitverlust für Hebe- und Senkvorgänge mit dem Gabelstapler befahren werden sollen. Sie entsprechen den Sicherheitsvorschriften der ZH 1/156, sind gefertigt nach den EG-Maschinenrichtlinien und tragen das CE-Zeichen. Eigenschaften: Tragkraft ab 5 t Robuste Stahlkonstruktion Stabiles, vorne gelagertes Fahrwerk Schwerlast-Stahlscheibenräder mit Vollgummibandagen Höhenverstellung mit verstellbarer Handkurbel oder elektromechanisch Rutschfester, offener Fahrbahnbelag Überladeklappe mit automatischer Fallsicherung zur Anpassung an den Federweg der Fahrzeuge beim Ladevorgang Beidseitiger Kantenschutz, ca.300 mm hoch Hochfeste Sicherungsketten mit Schnellspannklaue Hochwertiger Korrosionsschutz, Farbton signalrot Verfahrbarkeit mittels Gabelstapler Der gesamte Ladevorgang kann von nur einer Person durchgeführt werden
Containerentleerstation JEL CES

Containerentleerstation JEL CES

Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Beschreibung: Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Die Dosierung aus den Containern kann volumetrisch oder gravimetrsich erfolgen, z.B. über Dosierschnecken, Zellenradschleusen, Dosierrinnen, etc. Zur Containerentleerung kann die JEL CES an die individuelle Einbausituation am Aufstellort angepasst werden. Arbeitsweise: Zur Containerentleerung werden die vollen Container auf der Entleerstation aufgesetzt und über Führungsschuhe positioniert. Danach wird das Verschlussorgan des Containers geöffnet und das Produkt mittels eines Dosierorgans ausgetragen und dem nachfolgenden Prozess zugeführt. Ausführungen: - Als einzelne Entleerstation oder als vollautomatische Entleerlinie lieferbar - Transportmittel/Transportsysteme für die Zu/Abführung der Container verfügbar - Passende Dosierorgane erhältlich - Auf Wunsch mit integrierter Wägetechnik lieferbar - Containerentleerung ATEX gerecht möglich - Ausstattung mit Eingriffhandschuhen - Mit untergeschaltetem Schutzsieb lieferbar - Verschiedene Auslaufhilfen lieferbar - In mobiler oder stationärer Ausführung erhältlich - Unterschiedliche Andocksysteme verfügbar - Optional mit Vibrationsrahmen lieferbar - Wahlweise mit automatische Rollenbahn erhältlich Vorteile: - Platzsparende Bauweise - Einfache Bedienung und Reinigung - Ergonomisches Design - Für alle gängigen Containertypen verwendbar - Anpassbar an individuelle Einbausituation Schüttgüter: körnig, pulvrig, Granulate Standards: ATEX
Doppelring-Andocksystem mit absenkbarem Außenring

Doppelring-Andocksystem mit absenkbarem Außenring

(Deutsches Gebrauchsmuster) zur besseren Bedienbarkeit, handbetätigt
Pontons und Roll-on Roll-off Anlagen RoRo-Anlage

Pontons und Roll-on Roll-off Anlagen RoRo-Anlage

Die belastbaren Stahlpontons liefern wir mit LKW oder per Schiff zu Ihrem Projekt. Dadurch sind sie sowohl auf Flüssen als auch auf allen Binnengewässern einsetzbar. Pontons aus Stahl Ihre starke Systemlösung für Projekte auf dem Wasser Unsere Koppelpontons liefern wir in unterschiedlichen Ausführungen: Die belastbaren Stahlpontons liefern wir mit LKW oder per Schiff zu Ihrem Projekt. Dadurch sind sie sowohl auf Flüssen als auch auf allen Binnengewässern einsetzbar. Die schweren Pontons zeichnen sich besonders durch ihre hohe Belastbarkeit aus. Sinnvolles Zubehör wie Übergangsbrücken, Dalben (Stützpfähle) und hydraulische Winden mit Aggregaten stellen wir Ihnen gerne mit zur Verfügung. Weitere Besonderheiten: - eine patentierte Koppelverbindung - mögliche Ballastierung - sehr schnelles Montageverfahren - verschiedene Bauhöhen - eine umlaufende Reling - Pontons mit Bohrlöchern/-schlitzen Abmessungen: Unsere Stahlpontons liefern wir in koppelbaren Größen von: 6,0 m x 3,0 m und 12,0 m x 3,0 m Höhen: 1,0 m, 1,20 m und 1,50 m Pontons aus Aluminium Ihre leichte Systemlösung für Projekte auf dem Wasser Die leichten Aluminiumpontons werden sowohl für Events auf dem Wasser, für leichte Baumaßnahmen oder als schwimmende Fußgänger- brücke eingesetzt. Die rutschfeste Oberfläche mit Epoxidharzbelag und die umlaufenden Aluminiumgeländer sorgen für eine hohe Sicherheit. Für den bequemen Übergang an Land liefern wir Ihnen passende Brücken. Weitere Besonderheiten sind: - sehr schnelles Montageverfahren - einfache Verladung mit LKW-Ladekran - eine umlaufende Reling - eine patentierte Koppelverbindung Abmessungen: Unsere Aluminiumpontons liefern wir in der Größe 5,0 m x 2,5 m und einer Höhe von 60 cm. Roll-On/Roll-Off Anlagen Ihre optimale Verbindung vom Wasser zum Land Hydraulische RoRo Anlage Diese „Linkspan-Anlage“ wird an einer feststehenden Stützkonstruktion (z.B. aus Stahl) installiert. Eine hydraulische Hebeanlage sorgt für die entsprechende vertikale Bewegung der Brücke. Dadurch kann die Höhenanpassung durch Gezeitenunterschiede bzw. der verschiedenen Schiffskonstruktionen vorgenommen werden und es können zu jeder Zeit Schiffe anlegen. Die Höhe der Brücke wird automatisch mit den Bewegungen des Schiffes reguliert. Sicherheitsvorkehrungen für die Nutzer und die Anlage werden bereits beim Entwurf berücksichtigt. Um die gesamte Anlage zu schützen, können Fendersysteme an der Vorderseite der Brücke installiert werden. Weiterhin kann die Anlage so konstruiert werden, dass die Brücke bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser eingebaut werden. Feste RoRo-Anlage Beim „Linkspan-Floater“ wird die Brücke momentenfest mit dem Ponton verbunden. So kann der Ponton mit dem Gezeitenunterschied mit schwimmen. Die Brücke folgt einem definierten Verdrehungswinkel an Land und bietet den Zugang zur schwimmenden Anlage. Durch ballastierbare Pontons wird das Freibord der Pontonanlage reguliert. Diese Ballastierung kann manuell oder automatisch erfolgen. Untersuchungen von diversen Anlagen haben ergeben, dass dieser schwimmende Anlagentyp eine sehr komfortable Variante ist, um Schiffe zu laden und zu löschen. Um die Anlage zu schützen, können Fendersysteme an der Vorderseite der Pontons installiert werden. Weiterhin kann sie so konstruiert werden, dass die Brücke samt Ponton bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser installiert werden. Ballastierbare RoRo-Anlage Bei dieser Anlagenvariante wird die Brücke scharnierend mit dem Ponton verbunden. So kann der Ponton mit dem Gezeitenunterschied mitschwimmen. Die Brücke und der Ponton stehen mit einem vorgegebenen Winkel zueinander. Die Brücke folgt einem vorgegebenen Verdrehungswinkel an Land und auf dem Ponton und bietet den Zugang zur schwimmenden Anlage. Durch ballastierbare Pontons wird das Freibord der Pontonanlage reguliert. Diese Ballastierung erfolgt manuell oder automatisch. Untersuchungen von diversen Anlagen haben ergeben, dass auch dieser schwimmende Anlagentyp optimale Bedingungen bietet, um Schiffe zu laden und zu löschen. Um die Anlage zu schützen, können Fendersysteme an der Vorderseite der Pontons installiert werden. Weiterhin kann sie so konstruiert werden, dass die Brücke samt Ponton bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser installiert werden.
Vollautomatische Werkstückentladung

Vollautomatische Werkstückentladung

Vollautomatische Werkstückentladung mit axialem Zugriff auf das Drehteil Diese Entladetechnik eignet sich für Einspindel-Drehmaschinen ohne Reitstock und im Besonderen für Gegenspindel-Drehmaschinen. Bei den hochproduktiven Gegenspindel-Drehmaschinen erfolgt der Zugriff auf das fertiggestellte Werkstück durch das Zugrohr der Gegenspindel. Mit einem Aufnahmeelement wird das Drehteil aus dem Spannmittel entnommen und schonend auf den Ablagetisch des Entladeautomaten gelegt. Neben dem Aspekt der Vollautomatisierung ist diese Technologie im Hinblick auf die Stückzeit besonders attraktiv. Da in den meisten Fällen auf der Hauptspindel mehr zerspant wird als auf der Gegenspindel, fällt für die Werkstückentnahme keine zusätzliche Zeit an. Bei langen Werkstücken, die konventionell nur durch die Maschinentür entnommen werden könnten, ist die Entladung durch die Gegenspindel unvergleichlich schneller. Die zeitoptimierte Entladung während des Prozesses ist hocheffizient. Anwender berichten von Stückzeitverkürzungen um 60 %.
Service für IVA Schmetz Anlagen

Service für IVA Schmetz Anlagen

Unser Service für Ihre Anlage Bei uns stehen Sie als unsere Kunden an erster Stelle. Vom Erstellen individueller Schaltpläne über Fragen zur Verarbeitung spezieller Produkte bis hinzu allgemeinen Schulungen oder Modernisierungen. Wir stehen Ihnen stets mit Rat und Tat zu Ihrer Anlage zur Seite. Service & Wartung Mit unserem qualifizierten und international erfahrenen Serviceteam stehen wir Ihnen jederzeit per Telefon, E-Mail oder persönlich zur Verfügung. Unsere Experten der verschiedenen Anwendungsbereiche, unterstützen Sie im Störungsfall mittels Fernwartung oder durch telefonische Hilfestellung, die Betriebsbereitschaft Ihrer Anlage unverzüglich wieder herzustellen. Ersatzteile In unserem Lager halten wir für Sie ständig Tausende von Original-Ersatzteilen bereit, um die hohe Produktivität Ihrer Anlagen aufrechtzuerhalten und eine lange Lebenszeit zu gewährleisten. Bei uns bestellen Sie schnell und bequem alle Ersatzteile aus einer Hand. Gerne beraten wir Sie im Einzelfall kompetent und zielgerichtet, um gemeinsam die beste Lösung für Sie zu finden!
Vulkanisation

Vulkanisation

Rohgummi wird auf Rollen in verschiedenen Mischungen angeliefert Gummi wird mit Trägerfolie versehen, in Streifen gestanzt und auf Maß geschnitten Rohmaterialstreifen werden in Vulkanisationswerkzeuge eingelegt Mit 33 Maschinen wird der Gummi bei bis zu 200 Grad Celsius zu Lautsprechersickenringen vulkanisiert Eine 100%ige Sichtkontrolle im Dreischichtregime sichert die Qualität
Versilbern

Versilbern

Unsere Silber Oberflächen verbinden sehr gute elektrische Leit- und Wärmeleitfähigkeit mit einem ansprechenden für optische Zwecke bestens geeigneten warmen, weißen Glanzes. Durch den Einsatz verschiedener Badtypen können wir die gesamte Bandbreite von der technischen Versilberung (HF-Elektronikteile) und der dekorativen Versilberung bis zur speziellen Hartversilberung abdecken. Die Vorteile unserer glänzenden, schleierfreien Silber-Oberfläche ist die Härte von bis zu 130 HV was ein breitgefächerte Einsatzgebiet wie zum Beispiel in der Schmuckindustrie, in der Elektroindustrie, im chemischen Apparatebau, auch in der Besteckwarenindustrie ermöglicht. Durch das sehr hohe Reflexionsvermögen erzeugt Silber eine hochwertige Oberflächenoptik mit den bekannten Eigenschaften. Um ein Anlaufen der Silberoberfläche zu vermeiden wird nach dem Versilberungsprozess passiviert. Die so behandelten Werkstücke sind so gegen die Schwefelverbindungen in der Luft geschützt. Die bekannten dunklen Flecken (Silbersulfides) bleiben aus. Hierzu stehen verschiedene Passiverirungbäder zur Verfügung um auf individuelle Anforderungen unserer Kunden einzugehen. Zb: können so im Steckerbereich mit Thiol-basierende Passivierungen die Steckerzyklenrate deutlich erhöhen.
Mobile Laderampe

Mobile Laderampe

Schnelles Be- und Endladen Mobile Laderampen für spezielle Ladesituationen Mobile Ladebrücken von Wassermann ermöglichen schnelle und effiziente Ladevorgänge ohne feste Laderampe. Die schräge Auffahrt überbrückt den Höhenunterschied zwischen Gelände und LKW-Boden. Für einen waagerechten Stand des Staplers beim Verladen sorgt der parallele Teil der Laderampe. Mobile Laderampen können durch nur eine Person mit Stapler verfahren werden, um sie an anderer Stelle einzusetzen.
Welle für galvanische Bäder aus Edelstahl

Welle für galvanische Bäder aus Edelstahl

Unsere speziell gefertigte Welle für galvanische Bäder aus Edelstahl ist ein unverzichtbares Werkzeug für die Galvanotechnik und Oberflächenbeschichtung. Diese hochwertige Welle ermöglicht eine zuverlässige und präzise Durchführung von galvanischen Prozessen in verschiedenen industriellen Anwendungen. Eigenschaften und Vorteile: Hochwertiges Material: Die Welle ist aus rostfreiem Edelstahl (V4A / 1.4404) gefertigt, der eine ausgezeichnete Beständigkeit gegenüber chemischen Einflüssen und Korrosion bietet. Dies gewährleistet eine lange Lebensdauer und Zuverlässigkeit in galvanischen Bädern. Präzise Konstruktion: Unsere Wellen werden mit höchster Präzision gefertigt, um eine gleichmäßige und effiziente Durchführung von galvanischen Prozessen zu ermöglichen. Die Oberfläche ist glatt und frei von Unregelmäßigkeiten, was eine optimale Beschichtungsqualität gewährleistet. Anpassbare Ausführung: Wir bieten Wellen in verschiedenen Längen, Durchmessern und Konfigurationen an, um den Anforderungen Ihrer spezifischen Anwendung gerecht zu werden. Auch Sonderanfertigungen sind möglich. Hitzebeständig und langlebig: Unsere Edelstahlwellen sind hitzebeständig und halten auch den anspruchsvollsten Bedingungen in galvanischen Bädern stand. Sie behalten ihre Form und Funktion auch bei hohen Temperaturen und chemischen Belastungen. Service und Zusatzleistungen: Beratung und Unterstützung: Unser erfahrenes Team steht Ihnen bei der Auswahl der richtigen Welle für Ihre Anwendung zur Seite. Wir beraten Sie zu Materialauswahl, Konstruktion und Abmessungen. Qualitätskontrolle: Jede Welle durchläuft eine gründliche Qualitätsprüfung, um sicherzustellen, dass sie den höchsten Standards entspricht und einwandfrei funktioniert. Sonderanfertigungen: Wir bieten individuelle Anpassungen und Sonderanfertigungen an, um Ihre spezifischen Anforderungen zu erfüllen. Unser Engagement für Qualität: Wir sind bestrebt, hochwertige und zuverlässige Wellen für galvanische Bäder anzubieten, die durch Präzision, Langlebigkeit und Funktion überzeugen. Kontaktieren Sie uns noch heute, um mehr über unsere Produkte und Dienstleistungen zu erfahren. Gerne unterstützen wir Sie bei der Auswahl der richtigen Welle für Ihre Galvanik-Anwendung.
Verladeschläuche

Verladeschläuche

für den Einsatz bei der Schüttgutverladung aus Siloanlagen in Transportfahrzeuge. Gefertigt aus luftdurch- oder luftundurchlässigem Material. In verschiedensten Ausführungen (z.B. mit Seilführung) lieferbar. Verladeschläuche: Verladeschläuche polyster,
Scherlis

Scherlis

Dank unseres breit gefächerten Webmaschinenparks besteht unser Sortiment auch aus unterschiedlichsten Varianten von Schaft- und Jacquardscherlis von Voile- bis hin zu Batistgrundware. Die Schermaschine im Hause stellt unsere hohen qualitativen Anforderungen sicher und bietet eine hohe Flexibilität in der Dessinierung und Ausmusterung.