Finden Sie schnell gesundheitsdatensicherheit für Ihr Unternehmen: 363 Ergebnisse

Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Temperatur-Datenlogger, Datenlogger

Temperatur-Datenlogger, Datenlogger

Temperatur-Datenlogger messen Temperaturen und zeichnen diese über der Zeit auf. Unser Angebot: • Ein- oder Mehrkanal-Logger • optional mit Display • viele Temperaturbereiche (-120.....1300°C) • autark mit Batterie • wasserdichte Ausführungen • USB, LAN, RS-232/422/485 • wireless LAN/Funk/GPS/GPRS • highspeed • kalibrierfähig • Alarmfunktionen Die Speicherung der Messwerte erfolgt in der Regel intern. Je nach Ausführung werden die Temperatur-Messwerte über USB, RS-232/422/485, LAN, wireless LAN/Funk/GSM/GPRS abgefragt und an einen Server geschickt. Umfassendes Sortiment Unser Angebot ist lückenlos: Beginnend mit den preiswerten 1-Kanal Temperatur-Datenloggern, gibt es Ausführungen mit internen und externen Sensoren, extremen Temperaturbereichen, wasserdichten Ausführungen bis hin zu High-Speed-Loggern für schnelle Temperaturänderungen z. B. bei Gießvorgängen. Anwendungsgebiete Temperatur-Datenlogger liefern Wetterdaten, Raumtemperaturen, überwachen Transporte, Kühlschränke und -häuser, speichern Prozess- und Maschinendaten und liefern die Grundlage für Forschung und Entwicklung. Die aufgezeichneten Messdaten dienen dem Nachweis kontinuierlicher Kühlketten, ordnungsgemäßer Lagerung und vielem mehr. Alarmfunktionen (per SMS oder eMail) ermöglichen ein rechtzeitiges Eingreifen und sichern Nachweise.
Stellung eines externen Datenschutzbeauftragen (DSB)

Stellung eines externen Datenschutzbeauftragen (DSB)

Beauftragen Sie einen Datenschützer der varISO als externen DSB. Dieser ist innerhalb ihres Betriebes dafür verantwortlich, dass die geltende Datenschutzrichtlinie eingehalten wird. Mit der DSGVO hat der Gesetzgeber eine Richtlinie zum korrekten Umgang mit personenbezogenen Daten aufgestellt. Verstöße gegen diese können nun mit hohen Geldstrafen sanktioniert werden. Schützen Sie Ihre und die Daten Ihrer Kunden und stellen Sie eine Rechtskonformität gemäß der aktuellen Gesetzeslage (z.B. DSGVO und BDSG) sicher. Gerne stehen wir für Ihre Fragen zum Thema Datenschutz zur Verfügung – wenn Sie möchten können unsere ausgebildeten Mitarbeiter für Sie als externer Datenschutzbeauftragter agieren. Unser erfahrenes Beraterteam ist an verschiedenen Standorten für die Beratung Ihres Unternehmens oder Ihrer Gemeinde vertreten. § 4f Abs. 2 BDSG besagt, dass derjenige zum Datenschutzbeauftragten ernannt werden darf, der „die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzt“. Hierbei kann man auf einen internen Datenschutzbeauftragten zurückgreifen und einen solchen benennen oder einen Dienstleister (bspw. einen Datenschützer der varISO) als externen Datenschutzbeauftragten einsetzen. Ein interner Datenschutzbeauftragter hat den Vorteil, dass dieser in die vorhandenen Betriebsstrukturen hinein gewachsen ist und die Abläufe daher am besten kennt, was die Umsetzung der DSGVO erleichtert. Der Nachteil ist, in den meisten Fällen ist dies dann keine Vollzeit-Stelle und auch die breit gefächerte Praxiserfahrung eines externen Datenschutzbeauftragten fehlt. Ein externer Datenschutzbeauftragter hat den Vorteil, dass er diese Tätigkeit in Vollzeit und hauptberuflich ausübt, was durch vielseitige Praxiserfahrung und Fortbildungen gestützt wird. Weitere Informationen unter: https://variso.de/datenschutz-iso-27701-dsgvo/
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
Backup- und Datenwiederherstellungslösungen

Backup- und Datenwiederherstellungslösungen

Schützen Sie Ihre Unternehmensdaten sicher und zuverlässig mit unseren Backup- und Wiederherstellungsdiensten.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
New: LogTag DUAL data logger ideal for vaccine monitoring!

New: LogTag DUAL data logger ideal for vaccine monitoring!

The world-renowned LogTag data logger series has introduced new dual loggers UTRED30 and UTREL30 (for low temperature measurement). These dual data loggers provide two external probe channels for simultaneous temperature monitoring at two different measurement points, increasing data logging flexibility and efficiency. Especially in applications that require a fast response to changes, the dual measurement capability proves to be an ideal solution as it saves time and costs by enabling two measurements with a single device. These logger series are therefore particularly suitable for high-end vaccine monitoring. The integrated redundancy through dual probes increases the reliability of data recording. Even if one probe or channel fails, the other can continue to record reliable data. This provides an additional safety factor and ensures that no valuable information is lost. Simultaneous monitoring at two measuring points enables more accurate analysis of correlations and provides better control over the monitored environment or process. This is particularly important in applications where accurate control is required. In addition, dual loggers offer a practical solution for applications where the placement of several separate data loggers is difficult. They save space and simplify handling. The Dual series offers recording of up to 32,000 measured data (16,000 per channel), 67 days at 6-minute intervals and a statistics display without PC access. In addition to the classic DUAL logger models with manual readout, the series is also available in a Wifi version. Here, data is transferred seamlessly to the LogTag Online Cloud Server via WLAN. Power can be supplied flexibly via USB or 2 microcells (AAA) with an additional button cell as a backup. No data is lost.
RIGEL UNI SIM / Vitaldatensimulator

RIGEL UNI SIM / Vitaldatensimulator

Der weltweit kleinste integrierte NiBP-, SpO2- und Patientensimulator UNI-SiM ist ein batteriebetriebener Vitaldatensimulator der in der Lage ist, sechs synchronisierte Vitalparameter anzubieten. Dies ermöglicht die schnelle, einfache und präsize Simulation von NiBP, SpO2, EKG, Temperatur und SpO2, EKG, IBP und Respiration gleichzeitig mit einem einzigen tragbaren Gerät. Mit einem schnellen Hochfahren und der Simulation des letzten Simulationswertes auf Knopfdruck in Sekundenschnelle, verkürzt der UNI-SiM die Zeit, die zum Testen der einer breiten Palette von medizinischen Geräten und Ausrüstungen benötigt wird. Er ist einfach zu bedienen und verfügt über die volle Funktionalität herkömmlicher NiBP und SpO2-Simulatoren kombiniert mit einem umfassenden Patientensimulator. Durch die Kompatibilität mit dem universellen SpO2-Simulationsfinger Rigel PULS-R entsteht ein wirklich vielseitiges und wertvolles Werkzeug für jeden Biomedizintechniker, der eine kosteneffiziente und leichte Lösung zum Testen der Leistung von lebenswichtigen Medizinprodukten benötigt. Artikelnummer: M699F
DATAPAQMultiPaq21 Temp.-Datenlogger Food-Industrie

DATAPAQMultiPaq21 Temp.-Datenlogger Food-Industrie

Der Datenlogger DATAPAQ MultiPaq21 ist mit bis zu acht Kanälen erhältlich (Typ T oder K), sodass Sie in nur einem Durchlauf sowohl die Produkt- als auch Umgebungstemperatur an bis zu acht Stellen erfassen können. Mithilfe biegsamer Thermoelementkabel lassen sich die Temperatursensoren präzise am Produkt anbringen. Der Datenlogger wurde so konzipiert, dass er den extremsten Bedingungen in der Nahrungsmittelverarbeitung standhält. Er ist mit seinen speziellen wasserdichten Thermoelementanschlüssen für die Schutzart IP67 ausgelegt und kann daher bei Dampf, Sprühwasser und Reinigungsvorgängen eingesetzt werden. Im Logger können bis zu acht Profile gespeichert werden, bevor Daten heruntergeladen werden müssen. Jedes DATAPAQ-Temperaturüberwachungssystem besteht aus einem hochpräzisen industrietauglichen Datenlogger, Thermoelementen, einem HItzeschutzbehälter und applikationsspezifischer Software zur Visualisierung, Auswertung, Protokollierung und Archivierung. DATAPAQ® MultiPaq21 DATAPAQ® MultiPaq21 dependent on model / modellabhängig / selon modèle Messtemperaturbereich: -196 ºC to 1370 ºC Messtakt: 0,05 Sekunden bis 10 Minuten Genauigkeit: ±0,2 ºC Auflösung: 0,1 ºC Speicherkapazität: 18.000 Messwerte pro Kanal (6 aktive Kanale) Start der Datenerfassung: Starttaste, Zeit- oder Temperatur-Trigger Batterie: NiMH aufladbar Thermoelemententypen: T oder K Anschluss Feuchtesensor: beim 8-Kanal-System Telemetrie: optional
Instandhaltungsmanagement – PMS.Net

Instandhaltungsmanagement – PMS.Net

Die Software PMS.Net ermöglicht Ihnen die intelligente Wartung, Pflege und Instandhaltung sämtlicher Anlagen und Werkzeuge in Ihrem Betrieb. PMS.Net ist ein System, das intelligent und bedarfsorientiert, basierend auf gemessenem Verschleiß oder aufgrund echter „Ist“-Daten, nur die wirklich notwendigen Prüfungen durchführt; das lernfähig ist und die Prüfhistorie vollautomatisch und statistisch abgesichert in zukünftige Prüf- und Wartungsaktivitäten einfließen lässt. - Wartungspläne für Maschinen und Werkzeuge - Lagerverwaltung und Logistik-Steuerung für Ersatzteile - Mindestbestandsüberwachung von Ersatz- und Verschleißteilen - Automatisches Bestellen von Ersatzteilen mit integriertem Formularwesen - Zeichnungen und Dokumente in der Software beim Wartungsplan hinterlegbar - Lernendes Wartungskonzept über Auswertungen der durchgeführten Wartungen - Vorgeschaltete Verschleißprüfungen zur Optimierung der Wartungsintervalle - Intervall-Dynamisierung - Berücksichtigung von Feiertagen, Betriebsferien und Wochenenden - Synchronisierung von Wartungsarbeiten zur Optimierung der Ressourcenauslastung - Bestellnummer und Preis von Ersatzteilen für verschiedene Lieferanten hinterlegbar - Umfangreiche Auswertungen als Grafik oder als Liste
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Qualitätsmanagement

Qualitätsmanagement

IN-TIME legt größten Wert auf Qualitätsmanagement und strebt kontinuierlich nach höchsten Standards in allen unseren Prozessen und Dienstleistungen. Unser Qualitätsmanagement umfasst strenge Kontrollen und Maßnahmen, um sicherzustellen, dass alle Abläufe den festgelegten Qualitätsstandards entsprechen. Von der Lagerung bis zum Transport legen wir großen Wert auf Präzision und Zuverlässigkeit. Durch regelmäßige Überprüfungen und Audits gewährleisten wir eine gleichbleibend hohe Qualität und Kundenzufriedenheit. Unser engagiertes Team ist darauf bedacht, kontinuierlich Verbesserungen voranzutreiben und unseren Kunden erstklassige Dienstleistungen anzubieten. Verlassen Sie sich auf IN-TIME für ein Qualitätsmanagement, das Ihre Erwartungen übertrifft und Ihnen einen Wettbewerbsvorteil verschafft.
Thermal-Inkjet-Drucker / TIJ-Drucker / Thermal-Inkjet-Drucker für Industrie-Anwendungen/ Kennzeichnungsdrucker

Thermal-Inkjet-Drucker / TIJ-Drucker / Thermal-Inkjet-Drucker für Industrie-Anwendungen/ Kennzeichnungsdrucker

Thermal-Inkjet-Drucker, bei uns zusammengefasst in der VIAjet™ L-Serie, zählen zu den hochauflösenden Kennzeichnungstechniken. Dieses auf Kartuschen basierende Kennzeichnungssystem stellt eine kostengünstige Alternative zu Continuous-Inkjet- und Thermotransfer-Druckern dar. Mit jedem Kartuschenwechsel wird innerhalb weniger Sekunden automatisch auch der Druckkopf ausgetauscht und Sie profitieren von gleichbleibend hoher Druckqualität. In einem kostenfreien Beratungsgespräch gehen wir gerne speziell auf Ihre Anforderungen an das industrielle Kennzeichnungssystem ein. Thermal-Inkjet-Drucker für Industrie-Anwendungen - Zu den Tintenstrahl-Druckverfahren zählt ebenfalls das Thermal-Inkjet-Druckverfahren (TIJ), das sich in Industrie-Anwendungen etabliert hat. Das TIJ-Verfahren ist ein kontaktloses Druckverfahren, ebenso wie das Drop-On-Demand-Verfahren und das Piezo-Inkjet-Verfahren. In der Tintenkartusche sind die Druckdüsen und das Tintenreservoir integriert. Aus diesem Grund wird bei jedem Wechsel der Kartusche automatisch auch der Druckkopf erneuert. Eine Wartung und Spülung des Druckkopfes wird dadurch überflüssig. Funktionsweise Thermal-Inkjet Das Thermal-Inkjet-Verfahren wurde in den 1980er Jahren entwickelt. Thermal-Inkjet-Drucker (kurz TIJ-Drucker) kann im Deutschen mit “thermischer Tintenstrahldrucker” übersetzt werden. In den Düsen des Druckkopfes sind elektrische Heizelemente integriert, welche die Tinte bei Bedarf über den Siedepunkt hinaus erhitzen. Die Tinte ist im Normalzustand eher dickflüssig und tritt deshalb nicht unkontrolliert aus der Kartusche aus. Durch die Hitze ändert sich der Aggregatzustand der Tinte zu gasförmig. Eine Gasblase entsteht und erhöht das Volumen innerhalb des Druckkopfes. Der erhöhte Platzbedarf drückt den benötigten Tintentropfen aus der Düse. Durch die Kapillarwirkung steigt weitere Tinte aus dem Tintenreservoir in die Düse. Thermal-Inkjet-Drucker von Matthews: VIAjet™ L-Serie Die Thermal-Inkjet-Drucker der VIAjet™ L-Serie bieten Ihnen die Flexibilität, die Sie benötigen. Drucken Sie mit den Thermal-Inkjet-Druckern unserer L-Serie variable Daten, Grafiken und Texte mit hohen Geschwindigkeiten auf eine Vielzahl von Trägermaterialien. Bringen Sie hochpräzise Markierungen auf, selbst bei hohen Geschwindigkeiten. Ob Kennzeichnung von Wellkartons, Barcodes auf beschichtetem und unbeschichtetem Holz, Chargencodes auf Spanplatten oder Verfallsdaten auf glänzenden Etiketten. Diese und viele weitere Beispiele sind ausgezeichnete Anwendungen für unsere Thermal-Inkjet-Drucker (TIJ) der VIAjet™ L-Serie. Vorteile des Thermal-Inkjet-Systems von Matthews - Hohe Geschwindigkeit: Realisieren Sie hochauflösende Drucke bei Druckgeschwindigkeiten von bis zu 480 m/min. - Einfache Handhabung: Durch den kartuschenbasierten Druckkopf entfällt das Befüllen bzw. Bestücken großer Tintenreservoirs. Die Kartuschen werden binnen weniger Sekunden werkzeugfrei getauscht. - Geringer Wartungsaufwand: Mit jedem Austausch der Kartusche wird automatisch der Druckkopf erneuert. Eine aufwändige, regelmäßige Wartung des Druckkopfes entfällt hierdurch. - Hohe Auflösung: Texte und Grafiken können auf porösen und nicht porösen Substraten mit einer Auflösung von 600 dpi aufgebracht werden. So profitieren Sie von einer hervorragenden Darstellung Ihrer Marke. Steigern Sie die Produktivität Ihrer Produktionslinie mit einem Thermal-Inkjet-Drucker (TIJ-Drucker) unserer VIAjet™ L-Serie
Schrumpftunnel

Schrumpftunnel

Unsere Schrumpftunnel sind speziell auf Ihre Anforderungen abgestimmt und erreichen Temperaturen von bis zu 300°C. Dadurch eignen sie sich ideal zum Schrumpfen von Verpackungsfolien und zur Isolierung elektronischer Komponenten. Dank der maßgeschneiderten Gestaltung können wir unterschiedlichste Größen entwickeln und nahtlos in Ihre bestehenden Prozesse integrieren. Je nach Bedarf haben Sie die Wahl zwischen einer modernen SPS-Steuerung oder einer analogen Steuerung.
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Sicherheitstechnik

Sicherheitstechnik

Qualität & Sicherheit Der Einsatz hochwertiger Sicherheitstechnik von führenden Herstellern im Zusammenspiel mit unserem Know-how garantiert bestmögliche Sicherheit. Unser umfassendes Produktangebot setzt sich wie folgt zusammen Einbruchmeldeanlagen Brandmeldeanlagen Videoüberwachungsanlagen Zutrittskontrolle elektronische Schließanlagen Fluchttürsteuerungen RWA-Anlagen (Rauchwärmeabzugsanlagen) Rettungswegbeleuchtung FSA-Anlagen (Türfeststellanlagen) Überfallmeldeanlagen und Notrufsysteme Alarmweiterleitung an Notrufleitstelle
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.