Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 300 Ergebnisse

Seminare & Awareness Trainings

Seminare & Awareness Trainings

Seminare und Cybersecurity Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation. Seminare und Cybersecurity Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.
UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT55

UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT55

Eingangsspannung: 400V / 3ph / 50 Hz - leistung: 5 kW Ausgangsspannung und -frequenz: 42V (+/- 10%) / 3ph / 200 Hz 5 m Stromkabel 3 Steckdosen Ausgangsstromstärke 55A Ausgangsleistung 4kVA
Scienscope X-Spection 6000

Scienscope X-Spection 6000

Das Standalone X-ray System X-Spection 6000 ist unser technologisch fortschrittlichstes Röntgen-Inspektionssystem. Eigenschaften -Voll integrierte geschlossene 130kV Hochleistungs-Mikrofokus-Röntgenröhre -Spotgröße bis zu 5μ -5"x 5" oder 4 "x 3" hochauflösender und ultra-hochauflösender CMOS-Digital-Flachbilddetektor -55° Detektorneigung für Schrägwinkel -22"x 18" Inspektionsplttform mit 360°-Rotation -Farbzuordnungskamera mit Zoomfenster bietet eine einfache Lokalisierung und Identifizierung von Fehlern -Bewegung der Röntgenröhre und des Detektors auf der Z-Achse -Computergesteuerte kV- und mA-Einstellungen -Computergesteuerte X-Y-Stufe mit variabler Geschwindigkeit (und Rotation) -Intuitive Benutzeroberfläche bietet Zugriff zum Erstellen erweiterter Inspektionsroutinen Röntgenquelle: Mikrofokus, integriert (geschlossen) Röhrenspannung: 130kV Stromstärke: 0,32mA Min. Brennfleckgröße: 5 Micron Vergrößerung: bis zu 800x Auflagefläche für PCBs: 560mm x 457mm Inspektionsbereich: 360mm x 290mm Schrägwinkelansicht: + 55° Graustufen: 14 bit (16.384 Graustufen) Geschwindigkeit: 10FPS (4 "x 3" Detektor) oder 30FPS (5"x 5" Detektor) Auflösung: 49,5μm (4 "x 3" Detektor) oder 99μm (5"x 5" Detektor) Detektorgröße: 4” x 3” ultra-hochauflösend oder 5” x 5” hochauflösend Betriebssystem: Microsoft Windows 10 (64-bit) Stromversorgung: 110 – 230 VAC 50/60 Hz Außenabmessungen: 1500mm x 1600mm x 1600mm Gewicht: 1600kg
Laserscanner-Referenzkugel (Basic)

Laserscanner-Referenzkugel (Basic)

Die Laserscanner-Referenzkugel Basic (inkl. Magnetfuß) ist die idelae Lösung für alle Einsteiger. Unsere Laserscanner-Referenzkugel (Basic) ist mit einem Durchmesser von 145 mm die ideale Referenzmarke für tachymetrische Bestimmungen. Sie eignet sich für alle Einsteiger und für den gelegentlichen Gebrauch. Durch die mitgelieferte Magnethalterung lässt sich die Kugel an allen magnetischen Oberflächen problemlos anbringen. Anwendung findet die Referenzkugel vor allem in der Architektur, im Bau, in der Denkmalpflege, Forensik und im Flugzeugbau. Unsere Kunden sind von unserer Qualität überzeugt: Made in Germany. Produkteigenschaften: - Durchmesser Ø 145mm - Kugelgestalt ermöglicht eine optimale Erfassung aus allen Richtungen - hat sich als Laserscanning-Zielmarke bewährt - offener Spezialanschluss (M8-Innengewinde) passend für Miniprisma - Referenzkugel ist eine Hohlkugel aus Kunststoff mit spezieller Lackierung für ein optimales Reflexionsverhalten - inklusive Magnetfuß - Koffer-Abmessungen: 575 x 470 x 205 mm - Koffer mit passgenauem Innenpolster für sicheren Transport Bitte setzen Sie die Referenzkugeln nur zwischen 0 bis 50 Grad ein, da es sonst zu Beschädigungen am Lack kommen kann. Artikelnummer: 030-10594-02: inkl. Referenzkugelfüße
Matrix-Tastaturcontroller PMC1

Matrix-Tastaturcontroller PMC1

PMC1 ist das Bindeglied zwischen einem Tasten-Matrixfeld (8x8 oder 10x6) und dem PS/2-Tastatureingang oder einer USB-Schnittstelle des PCs. Speziell für Embedded-Systeme entwickelt, stellt er ein wichtiges Benutzer-Interface dar. Um zusätzlich eine Standard-PC-Tastatur als Zweittastatur anzuschließen, bietet der PMC seinerseits eine PS/2-Schnittstelle an, die zusammen mit dem Matrixfeld verwaltet wird (Tastaturweiche). Die Programmierung der Tastaturbelegung des PMC1 ist bewußt einfach und ohne Zusatzsoftware möglich: In einem Programmiermodus wird abwechselnd auf dem Matrix-Feld und der angeschlossenen Zweittastatur jeweils die Zieltaste (auf der Matrix) und die gewünschte Belegung (auf der Zweitastatur) gedrückt und damit alle Matrix-Tasten belegt. Die Tastenbelegung wird beim Verlassen des Programmiermodus gespeichert. Die Ansteuerung der Status-LEDs NUM-Lock, Shift-Lock wird unterstützt. Kundenspezifische Vorprogrammierung unterstützt bis zu 3 übereinanderliegende Tastaturebenen, die über eine ebenfalls beliebig programmierbare Umschalttaste entweder statisch oder während des Gedrückthaltens aktiviert werden.
IT-Consulting

IT-Consulting

Digitale Zusammenarbeit mit Microsoft 365 Tragen Sie sich jetzt für ein kostenfreies Beratungsgespräch mit einem unserer Microsoft 365-Experten ein.
Technische Übersetzung

Technische Übersetzung

Eine gute technische Übersetzung besteht aus Worten, die dann auch berechnet werden. Das Wissen hinter den Worten – den Mehrwert, der den Geist des Unternehmens transportiert – bekommen Sie bei uns gratis dazu. Technische Fachübersetzungen setzen die sichere Anwendung von firmen- und branchenspezifischen Terminologien und ein grundlegendes technisches Verständnis voraus. UnaLingua hat sich auf Ihr Fachgebiet spezialisiert. Unsere Übersetzer verfügen über ein sehr profundes, aktuelles Wissen in der technischen Produktion und beherrschen Ihre Branchenterminologie souverän. Sie übersetzen ausschließlich in ihre Muttersprache. Und sie nutzen modernste Werkzeuge für das Übersetzungsmanagement. Ihre sensiblen Texten, wie zum Beispiel Benutzerhandbücher, Technische Dokumentationen, Bedienungs- und Betriebsanleitungen, Verfahrensanleitungen, Wartungsanleitungen, Datenblätter, Forschungsberichte, Schutz- und Sicherheitsvorschriften, Reparatur- und Montageanleitungen, Tabellen und vieles mehr aus folgenden Bereichen können Sie uns zweifellos anvertrauen: Kunststofftechnologie Lichttechnik Lufttechnik Maschinen- und Anlagenbau Mess-, Regel- und Prüftechnik Metallverarbeitung Nahrungsmitteltechnik Optik Robotertechnik Transportwesen Umwelttechnik Unterhaltungselektronik, Haushaltsgeräte, Konsumgüter Verpackungstechnik Agrartechnik Automobilindustrie, Automotive, KFZ-Technik Chemie und Farben Drucktechnik Elektronik, Elektrotechnik, Mikroelektronik Energietechnik Flugzeugbau, Schifffahrt, Raumfahrt Fördertechnik Gebäudetechnik, Sicherheitstechnik Hoch- und Tiefbau, Bauwesen Holzverarbeitende Industrie Hydraulik und Pneumatik Kälte-, Wärmetechnik, Klimatechnologie
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
Einbruchschutz

Einbruchschutz

Einbruchschutz: Geben Sie Langfingern keine Chance Wie wichtig wirksamer Einbruchschutz ist, zeigt eine einzige Zahl: 167.136 – so viele Wohnungseinbrüche gab es in Deutschland laut Kriminalstatistik 2015. Das waren mehr als in jedem anderen Jahr seit der Jahrtausendwende. Aber: 40 Prozent aller Einbruchsversuche wurden von den Tätern erfolglos abgebrochen – auch dank immer besserem Einbruchschutz. Welche Möglichkeiten es gerade im elektronischen Bereich gibt, stellen wir Ihnen hier vor. Tipp: Mechanische und elektronische Systeme kombinieren Die beste Einbruchsicherung erreichen Sie mit einer Kombination aus mechanischen Mitteln, etwa Riegeln zum Einbruchschutz für Fenster und Türen, und elektronisch gesteuerten Systemen. Klassiker bleiben Alarmanlagen – allerdings mit ausgefeilterer Technik als früher. Spezielle Sensoren sorgen für zusätzlichen Einbruchschutz an der Tür und am Fenster. Einfache Anlagen rufen bei Auslösung unmittelbar eine vorher programmierte Telefonnummer an. Etwas aufwendigere Systeme können sogar aus der Ferne mit dem Smartphone gesteuert und durch Überwachungskameras ergänzt werden. Apropos Kameras: Moderne Geräte filmen nicht nur, sie informieren Eigentümer auch per Push-Nachricht auf dem Smartphone, wenn sich jemand dem Gebäude nähert. Viele verfügen zudem über eine Nachtsichtfunktion. Es gibt auch Kameras, die das aufgezeichnete Material in der Cloud speichern, so dass es Langfingern nichts nützt, die Speicherkarte mitgehen zu lassen. Fragen Sie Ihren Elektrofachhändler nach den zahlreichen Möglichkeiten! Licht schreckt viele Einbrecher ab Gelegenheit macht Diebe. Aber das gilt auch anders herum: Warum einen Einbruch wagen, der den Dieb a) zu viel Zeit kostet und bei dem er b) beobachtet werden könnte? Zum Einbruchschutz etwa an der Terrassentür eignen sich deshalb zum Beispiel Bewegungsmelder, die beispielweise das Terrassen- oder den Balkon-Licht einschalten, sobald sie eine Bewegung erkennen. Auch beleuchtete Räume im Haus oder in der Wohnung halten Straftäter oft von ihrem Vorhaben ab. Zeitschaltuhren, die zur programmierten Uhrzeit oder nach dem Zufallsprinzip das Licht ein- und ausschalten, gaukeln Fremden die Anwesenheit der Bewohner vor. Lampen, die etwa vor dem Balkonfenster stehen, bieten einen zusätzlichen Schutz durch die Beleuchtung des Außenbereichs. Sind Fenster und Türen zusätzlich noch mechanisch gesichert, ergibt das eine effektive Kombination. Maßnahmen zum Einbruchschutz werden unter Umständen auch staatlich gefördert. Näheres hierzu auf www.kfw.de. Tipps zum Schutz Ihres Eigentums bei Einbrüchen: Beleuchtung mit Bewegungsmeldern (außen) Beleuchtung mit Zeitschaltuhren (innen) Fenster- und Türsicherungen mit akustischer Alarmanlage Videoüberwachung des Bereichs rund um das Haus Zutrittskontrollsysteme Glasbruchsensor Panikschalter (bei Gefahr: Lichter an, Rollladen auf)
Business Admin

Business Admin

Unsere IT-Systemadministratoren und -administratorinnen betreiben komplexe IT-Systeme und gewährleisten eine ständige Verfügbarkeit. Sie analysieren und bewerten den Bedarf an Soft- und Hardware in einem Unternehmen und planen entsprechende Anschaffungen. Zudem installieren und konfigurieren sie Software, Systeme und Komponenten. Sie organisieren den Betrieb von Hard- und Software einschließlich automatischer Updates und Backups und sind auch für den Benutzer-IT-Support zuständig. Daneben verwalten IT-Systemadministratoren und -administratorinnen Server und Anwendungen, bestimmen Nutzerkonten, Zugriffsrechte und Verzeichnisdienste. Sie analysieren Probleme, isolieren und beheben Störungen und erarbeiten Richtlinien sowie neue technische Konzepte für den Systembetrieb. Die Systeme entwickeln sie im Rahmen des Changemanagements unter Beachtung der Auswirkungen der Veränderungen bedarfsgerecht und wirtschaftlich weiter. IT-Systemadministratoren und -administratorinnen planen und überprüfen darüber hinaus Sicherheitsmaßnahmen gegen Angriffe von außen und von innen und setzen neue Sicherheitskonzepte um. Weiterhin übernehmen sie Aufgaben in der Kundenberatung. Innerhalb der IT-Spezialisten-Profile sind IT-Systemadministratoren und -administratorinnen der Gruppe der Lösungsbetreuer/innen zuzuordnen und in der Berufsgruppe der Ingenieure anzusiedeln.
IT outsourcing

IT outsourcing

Die richtige Einstellung überlassen Sie uns. Wir sind ein erfahrenes Unternehmen, das sich auf die optimale Einstellung von Geräten und Maschinen spezialisiert hat. Mit unserer langjährigen Erfahrung und unserem Fachwissen sorgen wir dafür, dass Ihre Geräte immer perfekt funktionieren. Unser professionelles Team kümmert sich um die individuelle Anpassung der Einstellungen an Ihre Bedürfnisse. Dabei stehen Qualität und Kundenzufriedenheit für uns an erster Stelle. Vertrauen Sie auf unsere Expertise und profitieren Sie von unseren effizienten Lösungen. Wir bieten maßgeschneiderte Einstellungen für verschiedene Branchen und Anwendungen an. Kontaktieren Sie uns noch heute und lassen Sie sich von unserem professionellen Service überzeugen. Wir freuen uns darauf, Ihnen weiterhelfen zu können.
Über CYRES Consulting

Über CYRES Consulting

CYRES Consulting ist eine Unternehmensberatung für angewandte Cybersicherheit in der Automobilindustrie, in eingebetteten Systemen und IoT mit Sitz in München. Als geschätzter Partner für strategische Unterstützung rund um die Einhaltung von Cybersecurity-Anforderungen sowie speziell bei der Operationalisierung und Implementierung von Cybersecurity ist CYRES Consulting heute branchenübergreifend als geschätzter Spezialist für die Etablierung von Cybersecurity und die Sicherstellung von Compliance-Anforderungen in organisationsübergreifenden Entwicklungsprojekten bekannt. Neben den Beratungsleistungen der international agierenden CYRES Consulting Teams dient die CYRES Academy als wichtiger Baustein in der Weiterbildung sowie in der offiziellen Zertifizierung von Cybersecurity-Kompetenzen. Heute beschäftigt das schnell wachsende Unternehmen rund 50 Mitarbeiter an zwei Standorten, zum einen im renommierten Cybersecurity-Hub rund um die Highlight Towers in München sowie auch in Riga, Lettland.
ALARMANLAGEN

ALARMANLAGEN

Professionelle Alarmanlagen von Südalarm Czerulla GmbH reagieren nicht nur sofort auf Einbrüche und Übergriffe auf Ihre Immobilie, sondern sie bieten auch effektiven Schutz gegen Brand, Diebstahl und Vandalismus. Südalarm ist auf der Errichterliste von Alarmanlagen des LKA BW und zertifiziert vom Verband der Schadenverhütung VDS.
Notrufsystem

Notrufsystem

Die Schwestern-Rufanlage SOS 3000 ermöglicht ein selbstbestimmtes Leben in den eigenen vier Wänden. Das SOS 3000 lässt sich einfach bedienen.
Abwehr von gezielten Angriffen durch Managed Services

Abwehr von gezielten Angriffen durch Managed Services

In der heutigen Cybersicherheit sind Threat Hunting und KI (künstliche Intelligenz)  grundlegende Technologien zum Schutz der Unternehmen. Threat Hunting ermöglicht es Sicherheitsanalysten, proaktiv nach Bedrohungen in Unternehmensnetzwerken zu suchen und diese zu bekämpfen, bevor sie Schaden anrichten können. KI spielt eine wichtige Rolle bei der Unterstützung von Threat Hunting, indem sie die Analyse von Daten und Netzwerkverkehr automatisieren und somit die Effektivität von Threat Hunting erhöhen kann. Da fast alle IT Abteilungen unter Personalmangel leiden, bieten MDR Services (Managed Detection and Response) eine Lösung, die es Unternehmen ermöglicht, schwerwiegende und gezielte Angriffe auf ihre Netzwerke und Anwendungen zu erkennen und zu bekämpfen. MDR-Services bieten Unternehmen Zugang zu erfahrenen Sicherheitsexperten, die das Netzwerk des Unternehmens überwachen und auf Anomalien und mögliche Bedrohungen achten. Im Falle einer Bedrohung können die Sicherheitsexperten schnell reagieren und die Bedrohung bekämpfen, bevor sie Schaden anrichten kann. KI Technologie Treat Hunting Endpoint Detection and Response (EDR) Extended Detection and Response (XDR) Security Operations Center (SOC) Managed Detection and Response (MDR) Unsere Detection and Responde (EDR und XDR) Lösungen Unser Managed Security Operation Center (SOC) Angebot Unsere Managed Detection and Response (MDR) Angebote Sophos Managed Detection and Response (MDR) im Detail Firewall und Gateway Lösungen zum Schutz des Netzwerks Die Nutzung des Internets gehört heute zweifelsohne zu den grundlegenden Geschäftsanforderungen eines Unternehmens. Allerdings birgt sie auch ein großes Gefahrenpotential. Deshalb stellt die Gateway-Sicherheit einen zentralen Punkt beim Schutz Ihrer IT-Landschaft dar. Sie bildet die erste Verteidigungslinie und sollte unbedingt entsprechend abgesichert sein. Darüber hinaus kann es durch übermäßiges ungehindertes Surfen der Mitarbeiter zu Produktivitätsverlusten kommen. Hinzu kommt, dass fehlende bzw. mangelhafte Webfilter rechtliche Gefahren bergen, die beispielsweise durch illegale oder pornografische Inhalte sowie durch Filesharing entstehen können. Klassische Lösungen wie Firewall, Web- und Mail-Filter sowie Intrusion-Prevention-Systeme benötigt jedes Unternehmen als Grundschutz am Gateway. Firewall / UTM / Next Gen FW Web Application Firewall (WAF) SD-WAN Email & Webfilter Verschlüsselung Unsere Next Generation Firewall Lösungen Unsere Email Lösungen für Filter und Verschlüsselung Unsere SD-WAN Lösungen
Kopierer-Service

Kopierer-Service

Wir reparieren Production Print und alle Druck & Kopiersysteme des Herstellers Canon. Von der Office-Maschine über dem LFP-Gerät bis zum Hochleistungsfarbkopierer reicht unsere Betreuungspalette. Sie können unsere Techniker nach Bedarf anfordern. Aber auch ohne Vertrag können Sie bei uns Verbrauchsmaterial (Toner, Tinte, Spezialpapier) und Ersatzteile (z.B. Druckköpfe) erwerben. Außerdem reparieren oder warten wir Ihre Kopierer – Anruf genügt.
Personenschutz

Personenschutz

Parkraumbewirtschaftung UNSERE LOGE FÜR IHR EVENT Erleben Sie in unserer Pütz-Loge in der Barclays Arena ein unvergessliches Event! Wir stellen Ihnen, Ihrer Familie, Ihren Freunden sowie Ihren Kollegen und Geschäftspartnern unsere Loge mit bis zu 12 Sitzplätzen zur Verfügung. Freuen Sie sich auf ein ausgezeichnetes Catering direkt in der Loge mit vielen verschiedenen Variationen. Sollten Sie Interesse haben oder weitere Informationen benötigen, sprechen Sie mit unserer Kollegin Anja Hartmann. Wir freuen uns auf Ihre
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Buchhaltung Outsourcen

Buchhaltung Outsourcen

Unsere Leistung umfasst das ganze Spektrum der klassischen Finanzbuchhaltung und des Rechnungswesens. Wir übernehmen Ihr Mahnwesen und den Zahlungsverkehr. Wir erstellen Ihnen Monatsabschlüsse zu festen Terminen mit betriebswirtschaftlichen Kennzahlen und Branchenvergleichszahlen. Auch auf Ihre unternehmensspezifischen Bedürfnisse gehen wir selbstverständlich ein.
DeepInMind – Deep Learning

DeepInMind – Deep Learning

Das Phänomen „Deep Learning“ bleibt ein spannendes Thema in der IT-Branche. Mittlerweile hat die Leistungsfähigkeit von Rechnern ein Niveau erreicht, das einen sinnvollen Einsatz ermöglicht. Unser Unternehmen hat zudem bereits erste Produkte auf den Markt im Einsatz, in denen eine leistungsfähige künstliche Intelligenz (KI) zum Einsatz kommt. Für das Konzept des Deep Learning stand die Funktionsweise des menschlichen Gehirns Pate. Man könnte das Gehirn als hoch komplexes Deep-Learning-Modell betrachten. Die neuronalen Netzwerke des Gehirns bestehen aus Milliarden miteinander verbundener Nervenzellen. Deren Struktur wird bei Deep Learning nachgeahmt. Dabei werden in mehrschichtigen Netzen Daten gesammelt und analysiert, um anschließend anhand der Analyseergebnisse entsprechende Aktionen durchzuführen. In den letzten zwei Jahren hat die Technologie unter anderem im Bereich Spracherkennung, Interpretation von Bildern (Computer Vision) und sprachaktivierte Übersetzung enorme Fortschritte gemacht. So hat sie im Bereich der Gesichtserkennung und Bildklassifizierung sogar menschliche Fähigkeiten übertroffen. Aus diesem Grunde wird sie in der Überwachungsbranche und vor allem bei der Videoüberwachung sehr geschätzt. Ihre Fähigkeit zur Erkennung von Personen – beispielsweise die Unterscheidung von Mensch und Tier – macht die Technologie angesichts einer Fehlalarmquote, die laut den Statistiken von Polizei und Feuerwehr zwischen 94 % und 99 % liegt, im Arsenal der Sicherheitstechniken besonders wertvoll.
Personenschutz

Personenschutz

Wir blicken auf über 10 Jahre internationale Erfahrung im Umgang mit hochrangigen Klienten verschiedener Branchen.
Coaching und Schulungen

Coaching und Schulungen

Wir bieten individuelles Coaching und maßgeschneiderte Schulungen für Führungskräfte und Mitarbeitende an, um sie bei der persönlichen Transformation und der Entwicklung neuer Fähigkeiten und Kompetenzen zu unterstützen.
Internationale Marktforschung

Internationale Marktforschung

Der Großteil unserer Kund:innen ist Global Player und über 80 % unserer Projekte führen wir international durch. Unser zuverlässiges Partnernetzwerk unterstützt uns im jeweiligen Markt hervorragend bei der Durchführung unserer Projekte und wir können jederzeit auf lokales Know-how zugreifen. Ganz gleich, ob in China, Indien, Japan und ASEAN, Europa, den USA, Südamerika, Russland, den Vereinigten Arabischen Emiraten, Südafrika oder Australien - alle unsere Projektpartner:innen sind Mitglied bei ESOMAR und deren Qualitätsanforderungen verpflichtet. Durch unsere anspruchsvollen Kriterien bei der Auswahl unserer Partner:innen stellen wir einen exzellenten Qualitätsstandard unserer internationalen Projekte sicher. Kulturelle Unterschiede und Mentalitäten sind Herausforderungen, die wir gerne annehmen!
Arbeitssicherheit

Arbeitssicherheit

Arbeitssicherheit Beratung und Betreuung nach dem Arbeitssicherheitsgesetz (ASIG § 6) und DGUV Vorschrift 2 Gefährdungsbeurteilungen von Tätigkeiten, Arbeitsplätzen, Arbeitsmitteln usw. Begutachtung und Rekonstruktion von Betriebs- und Arbeitsunfällen Erstellen von Betriebsanweisungen, Arbeitsanweisungen usw. Durchführung von Begehungen und ASA-Sitzungen Brandschutz Gallerie
Schulungen und Sensibilisierung der Mitarbeiter

Schulungen und Sensibilisierung der Mitarbeiter

Unsere Cybersecurity-Schulungen und Awareness-Programme sind darauf ausgelegt, das Sicherheitsbewusstsein Ihrer Mitarbeiter zu erhöhen. Durch regelmäßige Schulungen lernen Ihre Mitarbeiter, potenzielle Bedrohungen zu erkennen und richtig darauf zu reagieren. Dies reduziert das Risiko von Phishing- und Social-Engineering-Angriffen erheblich und stärkt die Sicherheitskultur in Ihrem Unternehmen. Interaktive und praxisnahe Schulungen, unterstützt durch externe Experten, sorgen dafür, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind. Die Einbindung der Führungsebene und regelmäßige Updates der Schulungsinhalte tragen dazu bei, die Effektivität der Programme zu maximieren und die IT-Sicherheit Ihres Unternehmens nachhaltig zu verbessern.
Penetrationstests

Penetrationstests

Penetrationstests, oft auch als "Pen-Tests" bezeichnet, sind simulierte Cyberangriffe gegen Ihre Systeme, um Sicherheitslücken zu finden und zu beheben. Diese Tests sind ein essentieller Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Sie helfen dabei, Schwachstellen zu identifizieren, bevor sie von echten Angreifern ausgenutzt werden können. Penetrationstests sind eine unverzichtbare Methode zur Stärkung der IT-Sicherheit in jeder Organisation. Durch regelmäßige Durchführung dieser Tests können Unternehmen ihre Abwehr gegen Cyberangriffe erheblich verbessern und gleichzeitig die Integrität und Verfügbarkeit ihrer Systeme und Daten sicherstellen.
UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMM15

UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMM15

Eingangsspannung: 230V / 1ph / 50 Hz - leistung: 1,1 kW Ausgangsspannung und -frequenz: 42V (+/- 10%) / 3ph / 200 Hz 3,5 m Stromkabel 1 Steckdose Ausgangsstromstärke 14A Ausgangsleistung 1 kVA
UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT35

UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT35

Eingangsspannung: 400V / 3ph / 50 Hz - leistung: 3,3 kW Ausgangsspannung und -frequenz: 42V (+/- 10%) / 3ph / 200 Hz 5 m Stromkabel 3 Steckdosen Ausgangsstromstärke 36A Ausgangsleistung 2,6kVA
UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT85

UMFORMER Innenrüttler - Beton - Rüttelflasche 85CMT85

Eingangsspannung: 400V / 3ph / 50 Hz - leistung: 6,6 kW Ausgangsspannung und -frequenz: 42V (+/- 10%) / 3ph / 200 Hz 5 m Stromkabel 4 Steckdosen Ausgangsstromstärke: 85A Ausgangsleistung 6,2kVA
DCT AirJet 486 CRD

DCT AirJet 486 CRD

DCT-Reinigungsanlagen zur Reinigung von Leiterplatten -Reinigung der Teile von Lötöfen und Wellenlötanlagen im Rahmen der Instandhaltung -100%-ig separate Reinigungs-, Spülprozessen und Trocknungstechnologien -Automatisierte Prozesse finden in 3 separaten Prozesskammern statt, die zugleich auch Vorratswannen sind. -Reinigung in der ersten Einlasskammer, dann Spülgang in der sekundären Spülkammer, anschließend Trocknung in der letzten Kammer (der Bediener bewegt den Korb mit den Teilen manuell) -Die gleichzeitige Verwendung der Kammern erhöht die Reinigungskapazität der Maschine und verringert die Kreuzkontamination im Vergleich zu Einkammersystemen.