Finden Sie schnell vulverability für Ihr Unternehmen: 388 Ergebnisse

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
Schwachstellenanalyse & Risikobewertung

Schwachstellenanalyse & Risikobewertung

Wenden Sie die Methoden der Risikobewertung an, bevor es zu einem Schaden kommt Stellen Sie Ihren Betrieb auf den Prüfstand. Ich unterstütze Sie dabei Schwachstellen hinsichtlich der Sicherheitsvorkehrungen und der Brandschutzanforderungen zu erkennen und dadurch Ihre Produktivitätssteigerung zu fördern. Ob eine Schwachstellenanalyse für den Gesamtbetrieb oder für einzelne Anlagenkomplexe bzw. Gebäude, mit Hilfe der Risikobewertung können Optimierungsmaßnahmen erstellt und zielgerichtet umgesetzt werden.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
Entwicklungs­unterstützung

Entwicklungs­unterstützung

Für den Produktentstehungsprozess bis zur Serienreife, u. a. mit unserer CAD/CAM-Software Für wirtschaftliche Möglichkeiten der mechanischen Bearbeitung Für Prozessoptimierung im direkten Austausch durch technische Unterstützung Übernahme von CAD-Daten Datenoptimierung Entwicklungsunterstützung CAD/CAM
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Software für Controlling

Software für Controlling

Die SYNAXUS GmbH bietet maßgeschneiderte Softwarelösungen für das Controlling, die speziell auf die Bedürfnisse moderner Unternehmen abgestimmt sind. Unsere Controlling Software ermöglicht eine umfassende und präzise Analyse Ihrer Unternehmensdaten, sodass Sie fundierte Entscheidungen treffen können. Mit unserer Lösung profitieren Sie von automatisierten Berichtsprozessen, Echtzeit-Analysen und einer benutzerfreundlichen Oberfläche, die es auch Nicht-IT-Experten ermöglicht, komplexe Daten mühelos zu interpretieren. Echtzeit-Datenanalyse: Verfolgen Sie Ihre Finanz- und Leistungskennzahlen in Echtzeit, um sofort auf Veränderungen reagieren zu können. Automatisierte Berichterstellung: Sparen Sie Zeit durch automatisierte Berichte, die Ihre Unternehmensperformance detailliert abbilden. Benutzerfreundliche Oberfläche: Intuitive Dashboards und visuelle Darstellungen erleichtern die Nutzung, auch ohne IT-Vorkenntnisse. Skalierbarkeit: Unsere Controlling Software wächst mit Ihrem Unternehmen und passt sich flexibel Ihren Anforderungen an. Integrierte Sicherheitsfunktionen: Gewährleisten Sie den Schutz sensibler Unternehmensdaten durch moderne Sicherheitsstandards. Kosteneffizienz: Reduzieren Sie die Betriebskosten durch optimierte Prozesse und gesteigerte Effizienz. Nahtlose Integration: Die Software lässt sich problemlos in bestehende Systeme integrieren und unterstützt die gängigen Datenformate. Anpassbare Dashboards: Individualisieren Sie Ihre Berichte und Analysen nach den spezifischen Anforderungen Ihres Unternehmens. Mobile Zugänglichkeit: Greifen Sie von überall und jederzeit auf Ihre Daten zu und behalten Sie so stets die Kontrolle. Daten-Export-Funktion: Exportieren Sie Ihre Berichte in verschiedenen Formaten für die einfache Weitergabe und Analyse. Unsere Controlling Software hilft Ihnen, Ihre Geschäftsprozesse effizienter zu gestalten, Kosten zu senken und die Profitabilität zu steigern. Vertrauen Sie auf SYNAXUS als Ihren Partner für innovative IT-Lösungen.
Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer, die das Client-to-Site-VPN nutzen oder aber das VPN-Portal. Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen. Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen. Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden. Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten. Liste nach Bedrohungsgrad absteigend sortiert: Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Privilege Escalation Firepower Threat Defense Software TCP Proxy Denial of Service Firepower Threat Defense Software Snort Out of Memory Denial of Service Firepower Threat Defense Software Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Interface Denial of Service Firepower Threat Defense Software DNS Enforcement Denial of Service Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access SSL VPN Denial of Service Adaptive Security Appliance Software Clientless SSL VPN Heap Overflow Adaptive Security Appliance Software and Firepower Threat Defense Software IPsec IKEv2 VPN Information Disclosure Firepower Management Center Software Cross-Site Scripting Firepower Threat Defense Software Local Malware Analysis Denial of Service Firepower Threat Defense Software XML Injection Firepower Management Center Software Information Disclosure Firepower Threat Defense Software Security Intelligence DNS Feed Bypass
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Big Data

Big Data

Große Datenmengen Big Data klingt schwer verdaulich. Man denkt an große Rechenzentren (Data Center), sehr teure Software, viele Spezialisten und jede Menge Fachbegriffe, die niemand versteht. Doch Big Data kann ganz einfach sein. Mit unserer Software JUMBO verarbeiten wir beispielsweise bei einem Kunden ca. 85 Mio. Datenpunkte im Monat mit nur einem Data Logger (Industrie-Router) in der Anlage. Unser DatenvisualisierungsTool DAVIT ist in der Lage, große Datenmengen nach eigenen Bedürfnissen sinnvoll darzustellen und ermöglicht auch eine ganz einfache individuelle Auswertung (z. B. CSV-Export in Excel). Big Data ... Software JUMBODatenloggergroße Datenmengen Big Data sind für uns große Datenmengen bzw. -ströme und innovativer Betriebsdatenerfassung (BDE). Unser Alleinstellungsmerkmal ist, dass wir große Datenmengen aus einer gezielten Datenbreite schnittstellenunabhängig mit etablierten Industrie-Routern (Data Logger) erfassen, sie im deutschen Rechenzentrum in speziell von uns optimierten Servern (BDE-Cloud-Container) speichern, verarbeiten und mit unserem DatenvisualisierungsTool (DAVIT) bereit stellen. „Keine Datenbegrenzungen, an keiner Stelle“ Big Data steht für unsere entwickelte Software JUMBO. Für JUMBO spielt es keine Rolle, ob die zur Abholung bereitliegenden technischen Betriebsdaten in Datendateien, Maschinensteuerungen oder in anderen Formaten vorliegen. JUMBO ist für individuelle Einsatzorte unser Rundum-sorglos-Paket. „JUMBO, zielorientiert und effizient“ Mit Big Data werden Ihre technischen Betriebsdaten sicher erfasst und vor Eingriffen Dritter im Datacenter-Park sicher geschützt. Unser Rechenzentrenbetreiber ist nach DIN ISO/IEC 27001 zertifiziert. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT-Systeme nach. „Safety First für Ihre technischen Betriebsdaten“ Big Data ... Praxisdaten In der Praxis haben wir monatlich schon 84.000.000 Datenpunkte (bei 96 technischen Betriebsparametern) mit nur einer Ewon Flexy 205 (Gateway) erfasst, ohne dass ein Zeitverzug bei der technischen Betriebsdatenerfassung (BDE) entstand. Eine Skalierung nach oben bzw. auch nach unten ist jederzeit möglich. Der Grenzbereich ist bislang von uns noch nicht erreicht worden. Mit Big Data lassen sich preislich interessante Lösungsmöglichkeiten in unterschiedlichsten Bereichen wie Maschinenüberwachung, Kühlsystemüberwachung, etc. umsetzen.
Sicherheitslücke: Browser speichern Passwörter im Klartext im Arbeitsspeicher

Sicherheitslücke: Browser speichern Passwörter im Klartext im Arbeitsspeicher

Sicherheitsforscher haben eine Schwachstelle in Google Chrome gefunden, welche das Auslesen von Passwörtern im Klartext aus dem RAM ermöglicht. Mittlerweile gilt als gesichert, dass neben Googles Browser auch Microsoft Edge und Firefox betroffen ist und sehr sensible Daten unverschlüsselt im RAM ablegt.
Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Mittlerweile weiß jedes Unternehmen, wie groß die Bedrohung durch Cyberattacken ist. Deswegen investieren die meisten CEOs beträchtliche Summen in Firewalls, Verschlüsselung und andere Sicherheitsmaßnahmen, um sich und die Unternehmenswerte zu schützen. Doch trotz dieser Bemühungen bleibt eine entscheidende Schwachstelle oft unbeachtet: der Mensch. Im Rahmen der Veranstaltungsreihe „Spätschicht“ geben unsere Experten deswegen am 23. April 2024 ab 19:00 Uhr in der Werkbank in Heinsberg Tipps rund um eben dieses Thema. Der menschliche Faktor in der IT-Sicherheit
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Einbruchschutz | Schwachstellenanalyse

Einbruchschutz | Schwachstellenanalyse

Mit dem „interaktiven Haus“ möchten wir Ihnen mögliche Schwachstellen und Sicherheitsrisiken aufweisen. Nicht nur die Eingangstür ist gegen Einbruch zu sichern. Auch Fenster und Terrassentüren bieten Einbrechern willkommene Einstiegsmöglichkeiten. Stehen Bäume am Haus, müssen auch Balkontüren und Dachfenster vor Einbruch geschützt werden. Klicken Sie auf die nachstehende Grafik und informieren sich über die einzelnen Alarmkomponenten und Gefahrenpunkte zu informieren. Unsere Schwachstellenanalyse umfasst sowohl den Innen- und Außenbereich.
Schwachstellen- und Risikoanalyse

Schwachstellen- und Risikoanalyse

Risikobeurteilung durch umfassende Analysen Mit unternehmerischen Aktivitäten sind immer Risiken verbunden, die oftmals bei kleineren und mittelständischen Unternehmen leicht zu einer wirtschaftlichen Überlebensfrage führen können. Die Risiko- bzw. die Sicherheitsanalyse der MentalLeis Dienstleistungen GmbH gibt Ihnen einen Überblick über aktuelle und potentielle taktische und technische Gefährdungen Ihres Umfeldes. Aufgrund der Risikoanalyse erfolgt eine Empfehlung über die zu treffenden Schutzmaßnahmen. Eine ganzheitliche Schwachstellenanalyse hingegen gibt Ihnen einen Überblick über unternehmerische Schwachstellen. Die Analyse vorhandener und potentieller Schwachstellen ist der erste Schritt zur Erstellung einer Sicherheitskonzeption bzw. der Implementierung eines Krisenmanagements. Die Schwachstellen- und Risikoanalysen werden mit den beteiligten Personen intensiv besprochen und hinsichtlich der Umsetzungsmöglichkeit geprüft. Nach der individuellen Betrachtung erarbeiten wir in enger Kooperation mit Ihnen die strategische Konzeption und die operative Umsetzung der Sicherheitsmaßnahmen. Vorteile der Schwachstellen- und Risikoanalyse Überblick über aktuelle und potentielle Gefährdungen des Unternehmens Bessere Einschätzung Ihres Bedrohungs- und Gefährdungsrisikos Risikoanalysen ermöglichen eine objektive Gefährdungsbeurteilung Verbesserung des ganzheitlichen Sicherheitsmanagements Verbesserung des Arbeitsklimas
Penja Pfeffer

Penja Pfeffer

Pfeffer Ganz Einer der bester Pfeffer der Welt. Wächst auf vulkanischem Boden. Passt hervorragend zu Fisch oder Fleisch, in Suppen oder gegrillt, sowie zu Gemüsesuppen. Geschützte geografische Angabe: Penja in Kamerun
BUTT Spaltabdichtung

BUTT Spaltabdichtung

Zuverlässiger Schutz vor Nagern und Insekten. Stopp! Ratten, Mäuse und andere Schadnager können großen Schaden anrichten. Mit einer Spaltabdichtung von BUTT sperren Sie Schädlinge, Ungeziefer und auch Feinstaub zuverlässig aus. Herkömmliche Dichtungssysteme werden schnell durch Fraß-Spuren beschädigt und halten nicht dauerhaft dicht. Abdichtungen von BUTT können lückenlos angepasst werden und verfügen über einen absolut sicheren Bissschutz. Diese Dichtung ist eine undurchdringliche Sperre für große und kleine Nager und bietet lang andauernden Schutz. Die Montage des Systems ist denkbar einfach: Auf jedem magnetischen Untergrund wird die Abdichtung durch einen starken Magnetstreifen gehalten. Das macht bohren, nieten oder schrauben überflüssig. Für andere Materialien gibt es Adapter. Die Länge des Nager-Stopp wird exakt auf Maß geschnitten. Das Material ist flexibel und robust zugleich. Die Spaltabdichtung schützt vor Zugluft, spart Energie und ist gut für die CO2-Billanz! Gereinigt wird die Abdichtung ganz einfach per Wasserstrahl. Perfekt für die Abdichtung Ihrer Überladebrücken: BUTT-Spalt-Abdichtungen sind eine ideale Lösung – nicht nur dort, wo es auf Hygiene ankommt.
Torabdichtung mit Iso-Schaumkern S450

Torabdichtung mit Iso-Schaumkern S450

Torabdichtungen mit eindrückbarem Vorbau schützen vor Zugluft, Regen und Wind. Sie bilden eine perfekte Abdichtung zwischen LKW und Gebäude und schützen vor Energieverlusten und möglichen Beschädigungen des Ladeguts. Es gibt weder Arme, Lenker, Scharniere noch Gestänge in den Seitenteilen – die Torabdichtungen sind praktisch „unkaputtbar“. Die Seitenteile aus ISO-Schaumkern weichen bei versetzt oder schräg anfahrenden Fahrzeugen beschädigungslos auch seitlich aus, vollkommen unabhängig vom Dachteil.
3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme  kostenlos in BIM-Objects

3D-Modelle für Automatiktüren, Industrietore, Schnelllauftore, Verladesysteme kostenlos in BIM-Objects

Besuchen Sie unsere BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte für ASSA ABLOY Produkte stehen Ihnen kostenlos zur Verfügung. Wir unterstützen Sie bei der Planung Ihrer zahlreichen Projekte und Bauvorhaben mit kostenlosen 3D-Modellen, BIM-Objekten, Ausschreibungshilfen, Einbauzeichnungen, oder einfach nur durch Inspiration. Besuchen Sie unsere umfangreiche BIM-Bibliothek und laden Sie sich das gewünschte 3D-Modell herunter. Alle BIM-Objekte stehen Ihnen kostenlos in ArchiCAD und Revit zur Verfügung. Sollten Sie noch keinen Zugang zum BIM-Portal haben, registrieren Sie sich jetzt. Als registrierter Nutzer können Sie sich wenige Sekunden später bereits alle gewünschen Tür-, Tor- oder Verlademodelle als BIM-Objekte herunterladen. Sie suchen Inspiration? Werfen Sie einen Blick in unsere Kundenreferenzen, die Ihnen die zahlreichen Vorteile unserer automatischen Tür-, Tor- und Verladelösungen aufzeigen.
Verladegarnituren

Verladegarnituren

- für geschlossene, offene oder gemischte Verladung von Schüttgütern in LKWs, Container, Schiffe oder Waggons - mit integriertem Filter lieferbar - ATEX-Versionen verfügbar
Schrader-Verladerampe Typ CT 6 G

Schrader-Verladerampe Typ CT 6 G

SCHRADER-transportable Auffahrrampen haben sich bestens bewährt, wenn Container, LKW´s oder Waggon zur Be- oder Entladung direkt von der Hoffläche aus und ohne Zeitverlust für Hebe- und Senkvorgänge mit dem Gabelstapler befahren werden sollen. Sie entsprechen den Sicherheitsvorschriften der ZH 1/156, sind gefertigt nach den EG-Maschinenrichtlinien und tragen das CE-Zeichen. Eigenschaften: Tragkraft ab 5 t Robuste Stahlkonstruktion Stabiles, vorne gelagertes Fahrwerk Schwerlast-Stahlscheibenräder mit Vollgummibandagen Höhenverstellung mit verstellbarer Handkurbel oder elektromechanisch Rutschfester, offener Fahrbahnbelag Überladeklappe mit automatischer Fallsicherung zur Anpassung an den Federweg der Fahrzeuge beim Ladevorgang Beidseitiger Kantenschutz, ca.300 mm hoch Hochfeste Sicherungsketten mit Schnellspannklaue Hochwertiger Korrosionsschutz, Farbton signalrot Verfahrbarkeit mittels Gabelstapler Der gesamte Ladevorgang kann von nur einer Person durchgeführt werden
Containerentleerstation JEL CES

Containerentleerstation JEL CES

Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Beschreibung: Die Containerentleerstation JEL CES wird zur staubfreien Containerentleerung sowie zur Dosierung von Schüttgütern aus Containern eingesetzt. Die Dosierung aus den Containern kann volumetrisch oder gravimetrsich erfolgen, z.B. über Dosierschnecken, Zellenradschleusen, Dosierrinnen, etc. Zur Containerentleerung kann die JEL CES an die individuelle Einbausituation am Aufstellort angepasst werden. Arbeitsweise: Zur Containerentleerung werden die vollen Container auf der Entleerstation aufgesetzt und über Führungsschuhe positioniert. Danach wird das Verschlussorgan des Containers geöffnet und das Produkt mittels eines Dosierorgans ausgetragen und dem nachfolgenden Prozess zugeführt. Ausführungen: - Als einzelne Entleerstation oder als vollautomatische Entleerlinie lieferbar - Transportmittel/Transportsysteme für die Zu/Abführung der Container verfügbar - Passende Dosierorgane erhältlich - Auf Wunsch mit integrierter Wägetechnik lieferbar - Containerentleerung ATEX gerecht möglich - Ausstattung mit Eingriffhandschuhen - Mit untergeschaltetem Schutzsieb lieferbar - Verschiedene Auslaufhilfen lieferbar - In mobiler oder stationärer Ausführung erhältlich - Unterschiedliche Andocksysteme verfügbar - Optional mit Vibrationsrahmen lieferbar - Wahlweise mit automatische Rollenbahn erhältlich Vorteile: - Platzsparende Bauweise - Einfache Bedienung und Reinigung - Ergonomisches Design - Für alle gängigen Containertypen verwendbar - Anpassbar an individuelle Einbausituation Schüttgüter: körnig, pulvrig, Granulate Standards: ATEX
Doppelring-Andocksystem mit absenkbarem Außenring

Doppelring-Andocksystem mit absenkbarem Außenring

(Deutsches Gebrauchsmuster) zur besseren Bedienbarkeit, handbetätigt
Pontons und Roll-on Roll-off Anlagen RoRo-Anlage

Pontons und Roll-on Roll-off Anlagen RoRo-Anlage

Die belastbaren Stahlpontons liefern wir mit LKW oder per Schiff zu Ihrem Projekt. Dadurch sind sie sowohl auf Flüssen als auch auf allen Binnengewässern einsetzbar. Pontons aus Stahl Ihre starke Systemlösung für Projekte auf dem Wasser Unsere Koppelpontons liefern wir in unterschiedlichen Ausführungen: Die belastbaren Stahlpontons liefern wir mit LKW oder per Schiff zu Ihrem Projekt. Dadurch sind sie sowohl auf Flüssen als auch auf allen Binnengewässern einsetzbar. Die schweren Pontons zeichnen sich besonders durch ihre hohe Belastbarkeit aus. Sinnvolles Zubehör wie Übergangsbrücken, Dalben (Stützpfähle) und hydraulische Winden mit Aggregaten stellen wir Ihnen gerne mit zur Verfügung. Weitere Besonderheiten: - eine patentierte Koppelverbindung - mögliche Ballastierung - sehr schnelles Montageverfahren - verschiedene Bauhöhen - eine umlaufende Reling - Pontons mit Bohrlöchern/-schlitzen Abmessungen: Unsere Stahlpontons liefern wir in koppelbaren Größen von: 6,0 m x 3,0 m und 12,0 m x 3,0 m Höhen: 1,0 m, 1,20 m und 1,50 m Pontons aus Aluminium Ihre leichte Systemlösung für Projekte auf dem Wasser Die leichten Aluminiumpontons werden sowohl für Events auf dem Wasser, für leichte Baumaßnahmen oder als schwimmende Fußgänger- brücke eingesetzt. Die rutschfeste Oberfläche mit Epoxidharzbelag und die umlaufenden Aluminiumgeländer sorgen für eine hohe Sicherheit. Für den bequemen Übergang an Land liefern wir Ihnen passende Brücken. Weitere Besonderheiten sind: - sehr schnelles Montageverfahren - einfache Verladung mit LKW-Ladekran - eine umlaufende Reling - eine patentierte Koppelverbindung Abmessungen: Unsere Aluminiumpontons liefern wir in der Größe 5,0 m x 2,5 m und einer Höhe von 60 cm. Roll-On/Roll-Off Anlagen Ihre optimale Verbindung vom Wasser zum Land Hydraulische RoRo Anlage Diese „Linkspan-Anlage“ wird an einer feststehenden Stützkonstruktion (z.B. aus Stahl) installiert. Eine hydraulische Hebeanlage sorgt für die entsprechende vertikale Bewegung der Brücke. Dadurch kann die Höhenanpassung durch Gezeitenunterschiede bzw. der verschiedenen Schiffskonstruktionen vorgenommen werden und es können zu jeder Zeit Schiffe anlegen. Die Höhe der Brücke wird automatisch mit den Bewegungen des Schiffes reguliert. Sicherheitsvorkehrungen für die Nutzer und die Anlage werden bereits beim Entwurf berücksichtigt. Um die gesamte Anlage zu schützen, können Fendersysteme an der Vorderseite der Brücke installiert werden. Weiterhin kann die Anlage so konstruiert werden, dass die Brücke bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser eingebaut werden. Feste RoRo-Anlage Beim „Linkspan-Floater“ wird die Brücke momentenfest mit dem Ponton verbunden. So kann der Ponton mit dem Gezeitenunterschied mit schwimmen. Die Brücke folgt einem definierten Verdrehungswinkel an Land und bietet den Zugang zur schwimmenden Anlage. Durch ballastierbare Pontons wird das Freibord der Pontonanlage reguliert. Diese Ballastierung kann manuell oder automatisch erfolgen. Untersuchungen von diversen Anlagen haben ergeben, dass dieser schwimmende Anlagentyp eine sehr komfortable Variante ist, um Schiffe zu laden und zu löschen. Um die Anlage zu schützen, können Fendersysteme an der Vorderseite der Pontons installiert werden. Weiterhin kann sie so konstruiert werden, dass die Brücke samt Ponton bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser installiert werden. Ballastierbare RoRo-Anlage Bei dieser Anlagenvariante wird die Brücke scharnierend mit dem Ponton verbunden. So kann der Ponton mit dem Gezeitenunterschied mitschwimmen. Die Brücke und der Ponton stehen mit einem vorgegebenen Winkel zueinander. Die Brücke folgt einem vorgegebenen Verdrehungswinkel an Land und auf dem Ponton und bietet den Zugang zur schwimmenden Anlage. Durch ballastierbare Pontons wird das Freibord der Pontonanlage reguliert. Diese Ballastierung erfolgt manuell oder automatisch. Untersuchungen von diversen Anlagen haben ergeben, dass auch dieser schwimmende Anlagentyp optimale Bedingungen bietet, um Schiffe zu laden und zu löschen. Um die Anlage zu schützen, können Fendersysteme an der Vorderseite der Pontons installiert werden. Weiterhin kann sie so konstruiert werden, dass die Brücke samt Ponton bei einer Kollision horizontal Richtung Land verschiebt oder es kann eine schwimmende Fenderkonstruktion vor der gesamten Anlage im Wasser installiert werden.
Kanon - Schiffsverlader

Kanon - Schiffsverlader

Kanon Schiffsverlader sind für die sichere und zuverlässige Be- und Entladung von flüssigen- und gasförmigen Produkten in nahezu alle Tankschiffe geeignet. Diese Verladesysteme werden nach dem neuesten Anforderungen der OCIMF und führenden Mineralölgesellschaften hergestellt. Durch das Einzelgewichtsausgleichsystem treten auf der Ladebrücke nur minimale Belastungen auf. Dadurch kann sowohl eine hydraulische als auch manuelle Bedienung sehr leicht und unter höchster Sicherheit erfolgen. Dies erspart Zeit und Arbeitskraft. Kanon-Schiffsverlader benötigen nur eine minmal Wartung und alle Dichtungen können ersetzt werden, ohne das man den Verladearm demontieren muss. • Nennweiten: DN100 bis DN600 • Werkstoffe: Stahl, Edelstahl, Tieftemperaturstahl, Stahl mit PTFE Gummiauskleidung oder speziellen Werkstoffen. • Temperaturbeständig von -200°C bis +300°C
Vollautomatische Werkstückentladung

Vollautomatische Werkstückentladung

Vollautomatische Werkstückentladung mit axialem Zugriff auf das Drehteil Diese Entladetechnik eignet sich für Einspindel-Drehmaschinen ohne Reitstock und im Besonderen für Gegenspindel-Drehmaschinen. Bei den hochproduktiven Gegenspindel-Drehmaschinen erfolgt der Zugriff auf das fertiggestellte Werkstück durch das Zugrohr der Gegenspindel. Mit einem Aufnahmeelement wird das Drehteil aus dem Spannmittel entnommen und schonend auf den Ablagetisch des Entladeautomaten gelegt. Neben dem Aspekt der Vollautomatisierung ist diese Technologie im Hinblick auf die Stückzeit besonders attraktiv. Da in den meisten Fällen auf der Hauptspindel mehr zerspant wird als auf der Gegenspindel, fällt für die Werkstückentnahme keine zusätzliche Zeit an. Bei langen Werkstücken, die konventionell nur durch die Maschinentür entnommen werden könnten, ist die Entladung durch die Gegenspindel unvergleichlich schneller. Die zeitoptimierte Entladung während des Prozesses ist hocheffizient. Anwender berichten von Stückzeitverkürzungen um 60 %.
Service für IVA Schmetz Anlagen

Service für IVA Schmetz Anlagen

Unser Service für Ihre Anlage Bei uns stehen Sie als unsere Kunden an erster Stelle. Vom Erstellen individueller Schaltpläne über Fragen zur Verarbeitung spezieller Produkte bis hinzu allgemeinen Schulungen oder Modernisierungen. Wir stehen Ihnen stets mit Rat und Tat zu Ihrer Anlage zur Seite. Service & Wartung Mit unserem qualifizierten und international erfahrenen Serviceteam stehen wir Ihnen jederzeit per Telefon, E-Mail oder persönlich zur Verfügung. Unsere Experten der verschiedenen Anwendungsbereiche, unterstützen Sie im Störungsfall mittels Fernwartung oder durch telefonische Hilfestellung, die Betriebsbereitschaft Ihrer Anlage unverzüglich wieder herzustellen. Ersatzteile In unserem Lager halten wir für Sie ständig Tausende von Original-Ersatzteilen bereit, um die hohe Produktivität Ihrer Anlagen aufrechtzuerhalten und eine lange Lebenszeit zu gewährleisten. Bei uns bestellen Sie schnell und bequem alle Ersatzteile aus einer Hand. Gerne beraten wir Sie im Einzelfall kompetent und zielgerichtet, um gemeinsam die beste Lösung für Sie zu finden!