Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 354 Ergebnisse

Datenschutzbeauftragter

Datenschutzbeauftragter

Datenschutzbeauftragter für Ihr Unternehmen. Als ausgebildeter Datenschutzbeauftragter (IHK) stellen den externen Datenschutzbeauftragten für Ihr Unternehmen. Praktisch, pragmatisch und sicher.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Iot-Steuerung sysWORXX CTR-700

Iot-Steuerung sysWORXX CTR-700

Kompakte industriell anwendbare Steuerung für Predictive Maintenance & Condition Monitoring - Spricht die Sprache Ihrer Mitarbeiter und macht Maschinen-Daten lesbar Vorausschauende Wartung & Live-Überwachung Die industrielle Kommunikation wird in Zukunft auf Funktionalitäten wie Condition Monitoring und Predictive Maintenance angewiesen sein. Die stetige Überwachung sowie die vorrausschauende Wartung sorgen für Prozessoptimierungen durch Datenerfassung und anschließend für Kostenersparnisse durch Prozessoptimierung. Die Kompaktsteuerung CTR-700 wurde u.a. für diese Anwendungsfälle entwickelt. Anwedungsszenarien - Erfassung, Zusammenführung und Auswertung vielfältiger Datenpunkte vom zu überwachenden System - Condition Monitoring (permanente Zustandsüberwachung) - Energie-Management (Smart Building, Smart Industry) - Predictive Maintenance (vorausschauende Wartung) - Integration in Meshnet Netzwerke - Narrowband-Funktionalität Software Spricht die Sprache Ihrer Mitarbeiter Das Besondere an der sysWORXX CTR-700 ist die Software. Sie kann sowohl via IEC 61131-3 als auch in verschiedenen IoT-Sprachen (C#/.Net, Node-RED, Java, Python) programmiert werden. Demnach werden keine kostenintensiven externen Dienstleistungen zur Programmierung benötigt. Die Steuerung spricht die Sprache der Mitarbeiter. Programmier-Sprachen IoT-Sprachen - C#/.Net - Node-RED - Java - Python Weitere Sprachen/Kommunikationsschnittstellen/Protokolle - MQTT - OPC UA - OpenPCS - C/C++ - SD - CANopen - Modbus - TCP/IP Besonderheiten - Unterstützung moderner Hochsprachen (Simultane Ausführung von IEC 61131-3 SPS-Programmen und anderen Linux-Applikationen) - Zwei unabhängige ETH-Schnittstellen: sichere Trennung von Enterprise IT und Shop floor OT - Nutzung von höheren Protokollen wie CANopen (inkl. CANopen-Manager-Service zur Integration anderer CANopen-Module) - Unterstützung des Kommunikations- und Datenaustausches mit anderen Geräten via Modbus-Protokoll durch erweiterte Modbus / TCP-Funktionsbausteine - Abgeschirmter Backplane-Erweiterungsbus - Geeignet für DIN-Hutschienenmontage Mesh-Netzwerke mit Wirepas Über den Backplane Erweiterungsbus kann das CTR-700 mittels unseres Extension-Moduls einfach in Mesh-Netzwerke integriert werden. Wir nutzen für diese Lösung unsere Partnersoftware - Wirepas Connectivity. Wirepas Connectivity Software bietet eine auf Leistung, Bandbreite, Reichweite und Latenz optimierte Konnektivitätslösung. Die Technologie ist hardwareunabhängig - das Protokoll läuft auf jedem Funkchip. Die Meshnet Lösung ermöglicht es den Kunden, das Netzwerk bis zu 15 Jahren mit Batterien zu betreiben. Mit dieser MeshNet-Lösung sind sie flexibel in der Lage, die Verbindungslösung für die Anwendung in Bezug auf Leistung, Bandbreite, Reichweite und Latenzzeit zu optimieren. Fernwartung und Fernsteuerung mit TeamViewer IoT Mit der TeamViewer IoT-Integration für unser sysWORXX CTR-700 können Sie nun zu jederzeit und von überall auf Ihre Geräte zugreifen und notwendige Anpassungen vornehmen. Ganz egal, ob Sie sich in diesem Moment zu Hause, unterwegs, oder einfach nur an einem anderen Platz im Unternehmen befinden. Alle TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind. Da der Private Key niemals den Clientrechner verlässt, ist durch dieses Verfahren technisch sichergestellt, dass zwischengeschaltete Rechner im Internet den Datenstrom nicht entziffern können. Das gilt somit auch für die TeamViewer Routingserver. Mehr zu Sicherheit mit TeamViewer finden Sie hier: https://www.teamviewer.com/de/security/. Temperatur: 0°...55°C Luftfeuchtigkeit: 10 - 95% nicht kondensierend (VDE 0110) Prozessor: NXP i.MX 7 Prozessorkern: Dual Cortex-A7 MPU speed (MHz): 1000 MIPS: 3800 RTC: Yes RAM: 1024 MB Storage: 8GB eMMC ETH: 2 (Secure separation of IT & OT) CAN: 2 (CANopen, CAN LAyer 2) SIO: 3 (RS485 Modbus, RS232 freely available) USB Host: 1 SD Card: 1 Linux console: 1 (Version as USB or RS232) Cloud: vorbereitet für Nutzung mit Cloud-Anbietern wie beispielsweise IBM Watson Grundinstallation: Linux OS (Debian Linux, Jessie 8.10), I/O-Treiber, Node-RED mit Nodes für I/O-Treiber, OpenJDK & Mono Zusätzliche Lizenzen: OpenPCS RT, OPC UA-Server für OpenPCS Optional: Drittsoftware: Download über Debian OS Repositories DI 24 VDC: 16 (data galvanically decoupled) A/B Encoder: 1 (alternate function for 1 DI and Highspeed Counter) Highspeed Counter: 1 (alternate function for 1 DI and A/B Encoder) DO 24VDC, 0,5 A: 16 PWM: 2 (alternate functions - depending on used PWM channel) Relais 230VAC, 1 A: 2 AI: 4 (configurable: 0...10VDC, 0...20mA/4...20mA) Switch: Run-/Stop, Config, Reset, Boot Status LEDs: Power CPU, Power periphery, Run, Error, & more Wartungszugang: SFTP/SSH
Externer IT Sicherheitsbeauftragter

Externer IT Sicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter (ISB) kümmert sich Sentiguard um die Sicher Ihrer Daten und Ihres Geschäftsbetriebs. Wir verbessern Ihr IT Sicherheitsniveau und vermeiden so, dass Hackerangriffe Erfolg haben. Zu unseren Leistungen zählen: - Security Operations Center (SOC) as a Service - Security Information and Event Management (SIEM) - Audit und Aufbau von Sicherheitsstrukturen - Business Continuity Management - Incident Response Management - Aufbau eines ISMS Systems nach ISO27001 und Vorbereitung auf die Zertifizierung - Pentesting (Blue Teaming, Red Teaming) - Beratung der Geschäftsführung in IT Security Fragen - Schulung von Mitarbeitern und IT Awareness Kampagnen - Mobile Device Management (MDM) - Aufbau einer Netzwerk Monitoring ind Intrusion Detection Struktur
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Revierfahrten und Schließdienste

Revierfahrten und Schließdienste

Manchmal liegt der Effekt in der Einfachheit. Unser professionelles Sicherheitspersonal überprüft für Sie die Sicherheit des geschlossenen Bereichs. Alle Türen und Fenster werden kontrolliert. öffnen und schließen sie normal? Oder wurden sie vielleicht von Dieben gehandhabt? Unser Team von Profis kennt einige der Tricks, die von Dieben und Dieben angewendet werden. Unsere jahrelange Erfahrung hilft uns , Dieben das Leben schwer zumachen. Wir interventieren in Zivilkleidung oder Uniform. Unsere Patrouillen- und Aussperrdienst haben viele Diebe in die Flucht getrieben. Wir arbeiten mit mit vielen Unternehmen, Banken und Industrieunternehmen zusammen. Unsere Kunden sind sehr vielfältig. Die Kundenseite bedankt sich immer wieder bei uns. Es gibt nichts Besseres als einen wirksamen Diebstahl- und Vandalismusschutz. Dies ist der Begriff unseres Kunden.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Schulungs- und Beratungsdienste

Schulungs- und Beratungsdienste

Das VDE-Institut bietet Seminare, Schulungen und Beratungen zu aktuellen Normen, regulatorischen Anforderungen und besten Praktiken in der Produktsicherheit und -qualität an. Diese Dienstleistungen helfen Unternehmen, auf dem neuesten Stand der Technik zu bleiben und ihre Produkte erfolgreich zu entwickeln und zu vermarkten.
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter. Kompetenz in Unternehmensablauf- und prozess sowie IT und Rechtsberatung. Ausbildungsangebot für Datenschutzbeauftragte Machen Sie bei uns den Zertifizierungskurs: Datenschutzbeauftragter. Im Zertifizierungskurs: Externer Datenschutzbeauftragter lernen Sie mehr als in anderen Kursen: Datenschutz im Zusammenhang mit Lieferkettenschutzgesetzt, Geldwäsche, Compliance, Datensicherheit. Darüber hinaus: Viel Praxis und Fallbeispiele
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Wir beraten sie ausführlich und praxisorientiert über die IT-Sicherheit in Ihrem Unternehmen. Betriebliches Kontinuitätsmanagement, Informationssicherheit und Disaster Recovery gehören zu einer nachhaltigen Wachstumsstrategie. Sicherheitsvorfälle können Ihr Business zum Stillstand bringen.
Cyber-Versicherung

Cyber-Versicherung

Das unterschätzte Schutzpotenzial. Die Themne Datensicherheit aber auch Produktionsverluste durch Angriffe aus dem Cyberbereich sind oder sollten fester Bastandteil jedes Risikomanagements sein. Data Breaches Sind Datenpannen versicherbar? Immer wieder finden sich Datenpannen im Zentrum medialer Berichterstattung. Der Verlust der in einem Unternehmen gespeicherten Daten verursacht Pflichten, Arbeit und teils enorme Kosten … Erfahren Sie mehr Alle Computer stehen still Sie fühlen sich gut gerüstet: die Firewall ist aktiv, der Virenschutz ist ebenfalls aktuell und alle Mitarbeiter sind geschult … Wer aber bezahlt den Schaden, wenn es Hackern dennoch gelingt, Ihre EDV lahmzulegen? Erfahren Sie mehr
Optimierer, von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage

Optimierer, von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage

Unsere Optimierer von ECOFLOW, HUAWEI, SUNGROW und ENPHASE maximieren die Leistung Ihrer Solaranlage, indem sie die Energieausbeute jedes einzelnen Solarmoduls optimieren. Diese Geräte sind unerlässlich für die Steigerung der Effizienz und Zuverlässigkeit Ihrer Solarinstallation.
Sicherheitssysteme

Sicherheitssysteme

Gebäudesicherheit? Einbrüche, Brände oder Wasserschäden sind keine Seltenheit, wirken Sie dagegen – egal ob Ein- oder Mehrfamilienhäuser, Industrie und Gewerbe. FLEXIBLE SICHERHEITSSYSTEME Wir passen Ihre Sicherheitslösung für Sie an, dass Ziel ist es einen erfolgreichen Schutz von Personen, Sachgütern oder Gebäuden zu gewährleisten. Es ist eine besondere Herausforderung durch die zunehmende Komplexität der technischen Möglichkeiten. Profitieren Sie von unserer Erfahrung in Sachen Gebäudesicherheit.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

3-D Vermessung, Laser-Scanner, Schweißnahtführungssysteme

Das optimale Messverfahren für die automatische berührungslose 2-D und 3-D Vermessung von Profilen, Kontur und Dimensionen Das optimale Messverfahren für die automatische berührungslose 2D und 3D Vermessung von Dimensionen - kontaktlose inline und offline Inspektion Q4 Laser Scanner, kleiner Formfaktor Q4 für Standard 2D / 3D Messaufgaben: • Hohe Fremdlichtrobustheit • Messbereiche von 5 mm – 1000 mm • Laserwellenlängen von UV über blau, rot, grün bis Infrarot • Mittlere Messgeschwindigkeit bis 350 Hz Vollbild Die Q4 Laser Scanner erfüllen einen Großteil an Standard-Mess-Anwendungen und können flexibel in komplexen Projekten eingesetzt werden. Die Abmessungen der kleinsten Scanner betragen 86x40x25 mm bei einem Gewicht von nur 140g. An Zubehör sind Schutzscheiben und Kühlmodule erhältlich. Auf optisch anspruchsvollen Messoberflächen, ob hochglänzend oder transparent, lassen sich mit dem Q4 Laser Scanner stabile Messergebnisse erzielen. Die QS-View Standard Software ist verfügbar in Form von verschiedenen Anwendungs-Messmodulen, die sofort ohne Programmierung einsetzbar sind und darüber hinaus noch zusätzlich Raum bieten für kundenspezifische Anpassungen. Anwendungen: Kontrolle von Kleberaupen Schweißnaht Führung Schweißnaht Inspektion Messung von Spalt und Bündigkeit Rissprüfung an Kühlanlagen (Kernkraftwerke) Seekabelprüfung Unterwasser Biegewinkel Überwachung QuellTech hat große Erfahrung mit kontaktlosen Messungen: Wir können eine erste Testmessung Ihres Musters durchführen, Sie erhalten dann von uns kostenfrei eine Einschätzung der Machbarkeit Ihrer Messaufgabe mit einem QuellTech Laser Scanner. Setzen Sie sich gerne mit uns in Verbindung, Ihr Ansprechpartner Stefan Ringwald beantwortet Ihre Fragen - SRingwald@quelltech.de - oder rufen Sie uns einfach an: +49 89 12472375 Q4 Technology: LASER LINE TRIANGULATION
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
ETL 900 X3

ETL 900 X3

Herzstück des „ETL 900 X3“ ist eine verfahrbare Faserlasereinheit. Der Laserkopf wird über drei programmierbare Linearachsen im Arbeitsraum als „fliegende Optik" positioniert. Dieses Gerät ist sehr gut geeignet für das Beschriften von Werkstücken aus gehärtetem, beschichtetem, brüniertem oder blankem Werkzeugstahl, sowie Edelstahl, Hartmetallen, eloxiertem oder naturbelassenem Aluminium, Messing, Graphit und geeigneten Kunststoffen, die z.B. durch Zusätze mit dem Laserlicht reagieren. Besonderheit ist der sehr große Innenraum und die stabile XYZ-Führung des Laserkopfes, sodass der Innenraum in der Breite des X-Verfahrweges und des Y-Verfahrweges genutzt werden kann, was die Beschriftung von großen Teilen auch als Segmente und Mehrfachbeschriftung kleiner Teile ermöglicht. Das Laserbeschriftungsgerät wird steckerfertig mit allen Komponenten, wie PC und installierter Software „Plug & Work“ geliefert. Die installierte Markiersoftware EVOSOFT ist schnell zu erlernen, leicht zu bedienen und sehr vielfältig einzusetzen, sodass es, neben dem reinen Beschriften Ihrer Teile mit Text und Zahlen, auch möglich ist, Barcodes, Data Matrix Codes, Seriennummern und Datum Codes zu erstellen, sowie Logos oder DXF-Zeichnungen einzulesen. Damit Sie mit Ihrem Laser direkt ohne Anlaufzeit starten können, schulen wir Sie umfangreich, bei Ihnen vor Ort an Ihrer neuen Laseranlage. Und sollte dann doch mal eine Frage entstehen, können wir Sie telefonisch unterstützen oder mittels Fernwartung jederzeit helfend zur Seite stehen. Produktname ETL 900 X3 Einsatzmöglichkeit Steharbeitsplatz Lasertechnologie Faserlaser mit 20 bis 50 Watt Besondere Merkmale • größter Innenraum in dieser Preis-Leistungsklasse (es kann komplett eine Fläche DIN A1 beschriftet werden) • Laserkopf wird als „fliegende Optik" positioniert • programmierbare X-, Y- und Z-Achse • Positionsanzeige der X-, Y- und Z-Achse in mm in der Software • massive Stahlplatte mit M6 Gewindebohrungen im Raster 50x50mm, zum Befestigen von Anschlägen und Vorrichtungen • ergonomisches und stabiles Industriegehäuse • Gehäuse hat drei Wartungsklappen (links, rechts, Rückseite). Jede dieser Öffnungen kann mit Erweiterungsanbauten versehen werden. Damit ist eine Anpassung an zukünftige Teilegrößen sehr leicht möglich. • durch die Öffnungen im Gehäuse kann eine Integration in eine Fertigungslinie erfolgen • elektrische Tür mit Laserschutzfenster und 5 wählbaren Öffnungspositionen • mit automatischer Beschriftung-Start-Funktion, wenn Tür geschlossen • schneller Galvo-Scanner Schreibkopf mit bis zu 8000mm/sec Schreibgeschwindigkeit • Vorschaulaser zeigt die Markierposition an (mit Sicherheits-Shutter gekoppelt) • zwei Fokuslinienlaser integriert: wenn beide Linien auf der Werkstückoberfläche übereinander liegen, ist der Laser im Fokus • umfangreiches Softwarepaket mit Windows-Schriften, Kreistext, Seriennummern, Data-Matrix Code, QR-Code, Barcode, Excel-Anbindung, einlesen von DXF-Zeichnungen, Bilder und Logos... • umfangreiche Schulung vor Ort beim Kunden • Fernwartung mittels TeamViewer • optional: Dreh-und Schwenkachse D250 für Umfangsbeschriftung
GMP-Beratung

GMP-Beratung

Beratung zum GMP Annex 1 und dessen Umsetzung sowie Überprüfung. Planung für Bau, Beratung zu Verhalten Die GMP-Beratung dient dem Erreichen der GMP-Konformität, welche unter Hinweisgabe zusammen mit dem Nutzer sowie den Planern / Architekten im Zuge der Grundlagenermittlung, Vorplanung bzw. vor und während der Ausführungsplanung, für z. B. die Erstellung von Ausführungsplänen und / oder Leistungsbeschreibungen / -verzeichnissen zu den TGA-Gewerken, unter Beachtung von ablauf- bzw. prozessoptimierenden Details, durchgeführt werden.
4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

4,0 m Fangmast mit 4 Bein VA Ständer und Alu/GFK Mast

Wird komplett mit 4 Bein Ständer und den dazugehörigen Gewindestangen und Betonsockeln geliefert. Mast und Ständer mit seitlichen Kabelausgang 30 mm breit, Fangmaste Ø 50 mm mit Kabel Innenverbindung zur Auffangspitze. 1 m Auffangspitze Ø 16 mm Mit 4 Bein Klapp Fangmastständer 1,0 m Segmenttyp, Stellfläche 1,3x 1,4 m Gewicht der Sockel: 16 kg: 4x 1 = 68 kg
VARITECTOR Blitz- und Überspannungsschutz

VARITECTOR Blitz- und Überspannungsschutz

Zuverlässiger Schutz für Ihre Anlagen, Geräte, Maschinen und Stromnetze Die Welt wird immer digitaler. Technische Infrastruktur und Anlagen werden zunehmend komplexer und empfindlicher. Durch die steigende Anzahl an Verbindungen und Wechselbeziehungen zwischen Bauteilen und Systemen gewinnt der Schutz einzelner Bereiche entscheidend an Bedeutung. Die Rolle des Blitz- und Überspannungsschutzes ist dabei wichtiger denn je. Als langjähriger, innovativer Partner steht Weidmüller für zuverlässige und hochwertige Blitz- und Überspannungsschutzprodukte. Fundiertes Fachwissen und Hunderte maßgeschneiderte Lösungen für den Blitz- und Überspannungsschutz machen uns zum idealen Partner. Mit unserem umfangreichen Produktportfolio VARITECTOR bieten wir Blitz- und Überspannungsschutz für Energiesysteme, Mess-, Steuer- und Regeltechnik sowie Datenschnittstellen an.
Xeltek SuperPro IS01

Xeltek SuperPro IS01

Universelles, einfach zu bedienendes In System-Programmiergerät mit vielen innovativen Funktionen. - Extrem schnell durch die eingebaute ARM9 CPU. - Zur Programmierung von Bausteinen mit seriellen Schnittstellen wie BDM, CAN, I2C, JTAG, MW, SPI, UART und anderen. - unterstützt über 10.200 Bausteine - Interner Flash-Speicher und Steckplatz für SD-Karten (bis 32 GB). Auf der Speicherkarte können Algorithmen, Projekte und Datendateien gespeichert werden. Die Anzahl der Dateien ist nur durch die Speicherkartengröße begrenzt. Die Karten werden im FAT32 Dateisystem formatiert und können dadurch auch mit normalen Kartenlesegeräten gelesen werden. - LC Display mit 4x20 Zeichen und 6 Tasten für einfache Bedienung im Stand Alone-Betrieb. - 2-Betriebsarten; PC-gestützt (USB Schnittstelle V2.0) und Stand Alone. - Steuersoftware für Windows 10 / 8 / 7 (32 und 64 Bit), Vista und XP - Leitungstreiber für VDD (0-5,5V / 0,5A) und Vpp (0-15V / 0,2A) zur Versorgung der Zielhardware. - ESD-geschützte Leitungstreiber versorgen den Zielbaustein mit Spannung von 1,5-5 V. - ATE-Schnittstelle für einfache externe Hardwarekontrolle. SEL0-SEL5 für Projektauswahl (max. 64); 2 Kommandoleitungen (START und STOP); 3 Statusleitungen (PASS, FAIL, BUSY). Alle Signale sind elektrisch durch Optokoppler isoliert. - Es werden Jam & Staple-Dateien von ACTEL und ALTERA sowie Direct C-Dateien von ACTEL unterstützt. - Die Programmiergeschwindigkeit ist wählbar (High, Normal und Low) um komplizierte Anwendungen wie z. B. unterschiedliche Kabellängen oder unterschiedliche Ziel-Ladeeigenschaften berücksichtigen zu können. - Verfügbare Funktionen zur IP-Sicherheit: Projektsicherung, SD-Sicherung, Batch Kontrolle, Barcode Management, Administration Management usw. - Bis zu 12 Programmiergeräte können mit der Superpro IS01-Software über einen USB-HUB gleichzeitig betrieben werden.
Ringbandkerne

Ringbandkerne

Fertigung von Ringbandkernen in Anlehnung an DIN 42311 Material und Eigenschaften • Fertigung von Ringbandkernen in Anlehnung an DIN 42311 • kleinster Innendurchmesser 8 mm • Größter Außendurchmesser 1600 mm • Bandbreiten individuell bestimmbar, keine maximale Höhe • Bandstärken 0,23, 0,27, 0,30 mm, 3,0 % - 4,5 % Siliziumanteil • Rohmaterial und magnetische Eigenschaften nach EN 10107 • Kleinste magnetische Streuung und Platzbedarf • Geeignet für Ringkern-, Stell- und Netztransformatoren. Oberflächenschutz • PVC-Lack (Bild 1) • 2K Isolationsbeschichtung (Bild 2) • Pulverbeschichtung (Bild 3) • Kunststoffhalbschalen - Material auf Anfrage (Bild 4) Bestelldaten • Außendurchmesser • Innendurchmesser • Höhe • Oberflächenschutz • gewünschte Prüfpunkte, Qualität Wir haben die Möglichkeit speziell für Sie gefertigte Sonderformen von Ringbandkerne herzustellen. Hierzu benötigen wir Ihre Zeichnung. Es sind nahezu alle erdenklichen Formen machbar. Siehe Beispielbilder.
Kanalmischer, Gerinnemischer Typ STM-C

Kanalmischer, Gerinnemischer Typ STM-C

Kanalmischer und Gerinnemischer zum direkten Mischen in offenen und geschlossenen Kanälen mit niedrigen Druckverlusten. Entwickelt für Wasser- und Abwasserbehandlung in Wasserwerken und Kläranlagen. Die statischen Kanal- und Gerinnemischer von Statiflo revolutionieren den Bau und Betrieb von Wasserwerken und Kläranlagen. Sie sind für den Einsatz in offenen Gerinnen oder geschlossenen Kanälen erhältlich, haben einen niedrigen Druckverlust und gewährleisten eine schnelle und homogene Einmischung der Chemikalien über einen weiten Durchflussmengenbereich auf kürzestmöglicher Strecke. Die Kanal- und Gerinnemischer werden überwiegend für folgende SAnwendungen eingesetzt: Rohwasservermischung, pH-Wert Kontrolle, schnelle Einmischung von Flockungs- und Flockungshilfsmittel, Polyelektrolytdosierung, Oxidation und Ozonisierung sowie für das Einmsichen von Aktivkohlepulver. Weitere Einsatzbereiche finden sich in der Vermischung von Gasen und Rauchgasreinigung in geschlossenen Kanälen. Herstellungsland: Deutschland Kanalabmessungen: Variabel
Niederspannungs-Schaltgeräte / Sicherungslastschaltleiste

Niederspannungs-Schaltgeräte / Sicherungslastschaltleiste

Die Sicherungslastschaltleiste für weniger Energieverlust in Produktion und Netzen. Weniger Stromverlust, mehr Personensicherheit – das sind die wichtigsten Vorteile der neuen Sicherungslastschaltleiste Fuchs-185 mit Sammelschienenabstand 185mm. Diese arbeitet wirtschaftlicher als alle Vorgängermodelle, so dass sich in fünf bis zehn Jahren Ihre Mehrkosten amortisieren – bei einer durchschnittlichen Nutzungsdauer von rund 30 Jahren! Die Fuchs-185 in Kürze Zertifiziert nach IEC/EN 60947-3 und IEC/EN 60269 Hohe persönliche Arbeitssicherheit grosser Kupferdimensionierung - weniger Stromverlust Solide Handhabung dank thermisch hochstabilem, glasfaserverstärktem Kunststoff Einspeisungen, Sammelschienentrennungen und Abgänge in Kombination mit der Fuchs-185 für bis zu 2000 A Nennbelastung im Dauerbetrieb, kein Reduktionsfaktor im Verbund Technische Informationen Schaltkontakte, galvanisch versilberte Oberfläche (3,5 um) Geringe Kontakttemperatur dank niedrigem Widerstand beim Kontaktübergang sowie grosser Kontaktoberfläche Allfällige Lichtbogen werden auf die Opferelektrode geführt und nach innen abgeleitet Bemessungskurzschlussstrom von bis zu 110 kA Gebrauchskategorie bis zu AC-23B; 1- oder 3-polig schaltbar Montage Einspeisung von unten oder oben möglich Ausführung für Wandlermessungen 1- bis 3-polig Aufbaubare Messgeräte (48 x 48 oder 72 x 72 mm) mittels Gerätehalter Schraubanschluss oder DIN-2 mit Rahmen-Multiklemmen für Alu-Sektorkabel bis 300 mm² Aufsteckbare Abdeckung für den Anschlussraum