Finden Sie schnell cyber-ermittler für Ihr Unternehmen: 265 Ergebnisse

Incident Report & IT Forensik

Incident Report & IT Forensik

Incident Reporting und IT Forensic sind kritische Komponenten im Bereich der Cybersecurity. Incident Reporting bezieht sich auf den Prozess der Dokumentation von Sicherheitsvorfällen, während IT Forensic die Untersuchung dieser Vorfälle umfasst, um Ursachen zu identifizieren, Täter zu ermitteln und zukünftige Sicherheitsverletzungen zu verhindern. Incident Reporting und IT Forensic sind wesentliche Dienstleistungen, die Organisationen dabei unterstützen, auf Sicherheitsvorfälle effektiv zu reagieren und aus ihnen zu lernen. Durch eine systematische Herangehensweise können Unternehmen ihre Risiken minimieren und ihre IT-Sicherheit fortlaufend verbessern.
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachsroboter sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65 / IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Messtechnik, Kalibratoren, Messgeräte und Messsysteme

Messtechnik, Kalibratoren, Messgeräte und Messsysteme

Mittels intelligenter Sensor- und Messtechnik, unter anderem mit bildverarbeitenden Verfahren, liefern wir stichhaltige Ergebnisse. So sind bei der In-Line-Prüfung beispielsweise kurze Taktzeiten – beim Lebensdauertest hohe Zyklenzahlen – in kurzer Zeit zu realisieren. Die automatisierten Auswertungen in Form von Einzelergebnissen oder statistischen Größen ermöglichen dabei die exakte Zustandsüberwachung Ihrer Produkte und damit eine effizientere, prozesssichere Qualitätskontrolle.
Rokae Roboter NB4, 6-Achsen-Roboter, 475mm, 4kg, IP67, Profinet; Ethernet/IP; Multitask

Rokae Roboter NB4, 6-Achsen-Roboter, 475mm, 4kg, IP67, Profinet; Ethernet/IP; Multitask

Rokae NB4, 6-Achsen-Roboter, Freiheitsgrade: 6, Montageart: Boden/Decke/Wand, Schutzart: IP67, Profinet; Ethernet/IP; Multitask, Bin Picking-Schnittstelle, Wiederholgenauigkeit +/- 0.015mm Der Rokae NB4 ist unser kompakter hightech 6-Achs-Roboter. Die Sechs Achsen sorgen für eine schnelle und präzise Anwendung. Kombiniert mit seiner einfachen Installation und der sicheren Arbeitsweise, ist der NB4 ein leistungsstarker Roboter für alle Branchen egal ob für die Automation von Werkzeugmaschinen, Medizintechnik oder Bestückungsanlagen. Vielseitig einsetzbar und einfache Kombination von Roboter und Kamera für Bin-Picking Automation. Merkmale: 6-Achsen-Knickarm-Roboter Arbeitsbereich: max. Radius 475mm Maximale Nutzlast: 4kg Spezifikationen: Wiederholgenauigkeit: +/- 0.015mm Freiheitsgrade: 6 Montageart: Boden, Decke und Wand Schutzart: IP54 (Opti. IP67) Umgebungstemperatur: 0°C bis +40°C Vorteile: - Kostengünstige Möglichkeit zur Automation bestehender Maschinen - Gemeinsame Automationslösungen für neue Projekte - Vertrieb, Beratung und Service aus Deutschland - In den meisten Industriebereichen einsetzbar - Einbaulage: Boden, Wand, Decke - Verschiedene Schnittstellen - Kombination mit Kameras und Sensoren - Updatefähige Robotersteuerung - Attraktives Preis-Leistungs-Verhältnis - Kurze Amortisationszeit - Schnelle Lieferung Bewegungsradius ; max. Geschwindigkeit - Achse 1: ±170° ; 450°/s - Achse 2: +130°/ -90° ; 450°/s - Achse 3: +55°/-200° ; 510°/s - Achse 4: ±170° ; 610°/s - Achse 5: ±120° ; 510°/s - Achse 6: ±360° ; 920°/s Optionen - Kommunikation: Profinet; Ethernet/IP; Multitask - Bin Picking-Schnittstelle Ausstattung: - 6-Achs-Industrieroboter NB4 - Schaltschrank - Bedienpanel Sie möchten weitere Informationen erhalten? Dann kontaktieren Sie uns gerne. Jäger-Engineering: https://www.jaeger-engineering.de Rokae Webseite: https://rokae.eu Max. Reichweite: 475mm Gewicht: 21kg Traglast: 4kg Freiheitsgrade: 6 Montageart: Boden, Decke, Wand Schutzart: IP67 Umgebungstemperatur: 0°C bis +40°C Wiederholgenauigkeit: +/- 0.015mm Schnittstellen: Profinet; Ethernet/IP; Multitask
Überwachung Serverraumumgebung ENVIROMUX Micro

Überwachung Serverraumumgebung ENVIROMUX Micro

Das POE IP Thermometer ENVIROMUX Micro für Serverumgebungen beobachtet wichtige Umgebungsbedingungen wie Temperatur, Luftfeuchtigkeit und Wasseraustritt. Das System verfügt über einen internen Kombisensor zur Messung der Luftfeuchte und Temperatur.
EIT16

EIT16

The Sciospec EIT16 is Sciospec’s standard EIT system. It’s a very compact yet powerful instrument with 16 channels. With its outstanding performance the EIT16 has become one of the most popular EIT systems for research and industry. With its performance and the countless customization opportunities it is put to use in leading research institutes paving the way for new applications of impedance tomography.
Mobiler Computer / Mobiler Scanner / Modellreihe BTA700

Mobiler Computer / Mobiler Scanner / Modellreihe BTA700

Mobiler Scanner mit einer sehr großen Reichweite von bis zu 10 m MOBILER COMPUTER BT-A700 1. SEHR GROSSE REICHWEITE: 2,5cm bis 10m 2. INTEGRIERTE FULL-RANGE-KAMERA: KEYENCE hat eine eigene Full-Range-Kamera entwickelt, die in der Lage ist, Codes im optimalen Brennpunkt vom Nah- bis zum Fernbereich zu erfassen. Dadurch ist es möglich, Codes über die gesamte Reichweite zu lesen. 3. KOMFORTABLE EINHANDBEDIENUNG: Der Codeleser lässt sich leicht auf das Ziel richten und liegt dank seiner ergonomischen Griffform sehr bequem in der Hand. Wir haben das bisher gängige Design mit intuitiv bedienbaren Tasten kombiniert, die eine Einhandbedienung ermöglichen. 4. UNTERSTÜTZT ANDROID(TM): Die Modellreihe BT-A700 bietet Ihnen einen leistungsfähigen Betrieb mit dem neusten AndroidTM-Betriebssystem (AndroidTM 9 Pie).
Messwert-Erfassungsrechner für Zahnräder und Kurbelwellen

Messwert-Erfassungsrechner für Zahnräder und Kurbelwellen

Nach erfolgter Messung wird das Messdiagramm auf dem Bildschirm zur optischen Überprüfung dargestellt. Es wurde ein Rechner mit Analog-Digital-Karte zur Messwert-Erfassung eingesetzt. Sämtliche Messungen laufen halbautomatisch ab. Das Startsignal zum Messen erfolgt von der Messmaschine aus. Nach erfolgter Messung wird das Messdiagramm auf dem Bildschirm zur optischen Überprüfung dargestellt. Unter dem Messdiagramm werden die im Prüfplan angegebenen Sollwerte, die errechneten Istwerte und die Deltawerte der Istwerte zu den Sollwerten geschrieben. Auf dem Bildschirm erfolgt die gleiche Darstellung für die Flankenform und Flankenrichtung wie beim Ausdruck.
mYnitron-Baureihe

mYnitron-Baureihe

Klein, fein – und trotzdem robust! Das trifft auf den neuen Taster der mYnitron-Baureihe für 16,2 mm Einbauöffnungen zu. Der Befehlsgerätespezialist GEORG SCHLEGEL hat für diese Baureihe eine Variante entwickelt, die für Bereiche mit hohen Anforderungen besonders geeignet ist. Für die YKT-Taster wurden das Kontaktelement und das Druckstück neu entwickelt. Dadurch hat sich der Hub auf 1,8 mm vergrößert und der Druckpunkt geringfügig verändert. Die Haptik wurde optimiert und ist nun deutlicher spürbar, sodass auch beim Bedienen mit Handschuhen die Betätigung deutlich wahrgenommen wird. Höhere Schutzart, lange Lebensdauer Die höhere Schutzart mit IP65/67/69K und die höhere Lebensdauer mit 1 Million Schaltspiele sind ideal für Einsatzgebiete mit besonderen Anforderungen. Zusätzlich reduziert sich durch die Printanschlüsse die Einbautiefe auf nur 14 mm. Erfolgreich geprüft Die YKT-Taster haben folgende Prüfungen durchlaufen: Vibrationsbeständigkeit nach IEC 60068-2-6 mit 5 g, 10 bis 500 Hz, Schockfestigkeit nach IEC 60068-2-27 mit 50 g, 11 ms und Salznebelbeständigkeit nach IEC 60068-2-11. Der Schließerkontakt des YKT lässt sich mit einer Nennspannung von 35 V und einem Nennstrom von 100 mA betreiben. Die Frontrahmenfarbe ist schwarz, die Tastflächenfarbe kann schwarz, weiß, rot, grün, blau oder gelb sein. Eine Erweiterung der Anschlüsse für Flachstecker ist für Mitte 2022 geplant.
TM551/TM552 – TRMS Messumformer

TM551/TM552 – TRMS Messumformer

Messumformer für Gleich- und Wechselgrößen (TRMS) auf Normsignal 0..1 10 V bzw. 0/4… 20 mA mit Dreiwege-Trennung Versorgung: 20… 253 V DC oder AC 48… 62 Hz Messbereiche: 60 mV, 600 mV,…500 V, 1 A, 5 A TRMS
M2M Control C450 GSM/GPRS Fernwirksystem mit Datenlogger

M2M Control C450 GSM/GPRS Fernwirksystem mit Datenlogger

Das C450 ist ein GSM/GPRS basiertes Fernwirksystem mit integriertem Datenlogger. Eine optimale Plattform für M2M und IOT Anwendungen in rauen Umgebungen (IP67). Das M2M Control C450 ist ein GSM /GPRS basiertes Telemetriemodul und Datenlogger in einem robusten und wasserbeständigem IP65 Gehäuse. Es ist insbesondere für den Außeneinsatz und den Einsatz in rauen Umgebungen geeignet. Das C450 besitzt 5 digitale Eingänge (4 davon als S0 Impulseingänge nutzbar), 4 Relais (5A@230V) sowie jeweils 4 analoge Ein- und Ausgänge (0-10 V,0-20 mA). Zwei RS-232 und zwei RS-485 Schnittstellen bieten die Möglichkeit einer einfachen Erweiterung oder die Anbindung an fremde Systeme. Das Gerät unterstützt das MODBUS (RTU) Protokoll. Dieses sowohl als Master als auch als Slave. Modbus E/A Geräte (siehe: Modbus Module) lassen sich vollkommen transparent anbinden und erweitern so die Ein- und Ausgabeschnittstelle des C450. Weiterhin besitzt das C450 einen ISM RF (868 MHz) Transceiver. Dieser erlaubt die einfache und preiswerte Anbindung von "wireless" Sensoren. Es können lokale Funknetze aufgebaut werden, bei der das C450 als Master für das lokale Funknetzwerk sowie als Datenlogger und Gateway dient. Das C450 basiert auf einer leistungsfähigen X32 (ARM7) Architektur. Für die Aufzeichnung von Daten stehen 1 MB Speicher (erweiterbar auf 8 MB) und für Applikationen, Daten sowie Sprachmeldungen stehen 4 MB Flash-Speicher zur Verfügung. Darüber hinaus steht 1 MB RAM und 8 kB statisches FRAM zur Verfügung. Das Gerät hat einen sehr geringen Energiebedarf. Ein interner Li-Ion Akku (1.400 mA) sorgt bei Ausfall der Versorgungsspannung für einen störungsfreien Betrieb für viele Stunden (USV). Ein umfangreiches Energiemanagement erlaubt es den Strombedarf des Gerätes zu steuern. Das Gerät lässt sich auch mit einer Solarstromversorgung betreiben. Das C450 unterstützt die Kommunikation über GSM und GPRS. Es besitzt einen vollständigen TCP/IP Stack und lässt sich leicht in Internet basierte Systeme einbinden. Das Gerät unterstützt ebenfalls unser GPRS Gateway, mit dem eine einfache Anbindung an Backend-Systeme möglich ist ohne, das feste IP Adresse benötigt wird. Die Programmierung des Moduls erfolgt mit der integrierten Programmierumgebung IDE (EN/IEC 61131-3 ST). Das Gerät lässt sich hierdurch als programmierbare Steuerung verwenden (-> wireless SPS). Die Funktionalität des Moduls lässt sich so leicht allen Anforderungen anpassen. Stichworte: Ferwirksystem, Fernwirken, Fernwirkanlagen, Telemetrie, Telematik, Fernwirktechnik, Datenlogger , Fernwirk-Anlagen
Energreen RoboMINI

Energreen RoboMINI

Der Energreen RoboMini ist das leichte Einstiegsmodell mit Benzinmotor, einsetzbar als Mähraupe, Mulchraupe und vieles andere mehr! Der neue Energreen RoboMINI ist ein kleiner, funkgesteuerter Geräteträger, der für den extremen Einsatz entwickelt wurde. Der RoboMINI ermöglicht das Arbeiten auf engstem Raum und bei einer Neigung von bis zu 50°. Aufgrund seiner einzigartigen Konstruktionsmerkmale, darunter ein niedriger Schwerpunkt und maximale Traktion sowie die Möglichkeit, die Laufbänder sowohl axial als auch tangential zu verstellen, ist er die beste Option für den Einsatz auch in schwierigstem Gelände. Der 17 kW (23 PS) starke Benzinmotor des RoboMINI ist auf steile Hänge abgestimmt. Die Schnellwechselvorrichtung ermöglicht die Montage verschiedener Anbaugeräte. Dank dieser kann der RoboMINI nicht nur als Mähraupe oder Mulchraupe eingesetzt werden, sondern zum Beispiel auch zur Wurzelstockentfernung oder im Winterdienst. Standard: Robustheit – Der RoboMINI ist vollständig aus hochwertigem Stahl gefertigt, einschließlich aller tragenden Teile, Rollen, Räder, Antriebe und Abdeckungen! Die ideale Antwort für hohe Ansprüche!
Cipherlab RS31, 2D, Android 6, BT, WiFi

Cipherlab RS31, 2D, Android 6, BT, WiFi

LTE, 4.7" HD, non-GMS, EU plug 1.3GHz CPU Quad-core, 8 mega pixel, black, snap-on USB, IP67, 16GB RAM, WLAN 802.11 a/b/g/n Robustes Smartphone mit vielen Datenerfassungs-Optionen. Für Barcodes und 2D-Codes können verschiedene Scan-Module (Laser, Linear- oder 2D-Imager) integriert werden. Ein RFID-Reader/Writer (HF) ist ebenfalls verfügbar. Ein 4,7?-Display aus robustem Gorilla Glas 3 sorgt für komfortable Bedienung, als Betriebssystem läuft Android 6.0 (GMS). Für zügige Datenübertragung per Mobilfunk sorgt LTE. Das RS31 ist auf die Bedürfnisse von mobilen Mitarbeitern im Vertrieb, Außendienst, Einzelhandel und im Gesundheitssektor zugeschnitten.
Elcometer Taber® 5135 & 5155 Rotationsabriebprüfgerät

Elcometer Taber® 5135 & 5155 Rotationsabriebprüfgerät

Dieses Gerät wird vorwiegend zum Prüfen von Keramik, Kunststoffen, Textilien, Metallen, Leder, Gummi, sowie farb-, lack- und galvanisch beschichteten Oberflächen verwendet. Beschleunigte Verschleißtestverfahren wurden auch in vielen internationalen Prüfnormen nach ASTM, ISO, TAPP und DIN sowie für Fertigungsverfahren im Automobilbau definiert. Das Taber Rotationsabriebprüfgerät hat sich als ein Industriestandard für die Verschleißfestigkeitsprüfung etabliert und ist wahlweise mit einem oder zwei Testköpfen zum gleichzeitigen Prüfen von zwei unterschiedlichen oder identischen Materialproben lieferbar. Eine große Auswahl an Reibrädern und -zubehör zur Simulation echter Verschleißbedingungen. Funktionsmerkmale: - Drehzahl 60 und 72 U/Min. - Ausgewuchtete, kalibrierte Arme und Radhalterungen - Vakuumsystem mit präziser Höhenverstellung - Versiegeltes Aluminiumgehäuse mit Membranbedienfeld und Digitalanzeige Beschreibung: Elcometer Taber® 5155 Abmessungen: 482 x 355 x 279 mm
EtherCAT®-CAN Gateway (CAN-EtherCAT)

EtherCAT®-CAN Gateway (CAN-EtherCAT)

Schnelle und sichere Verbindung von EtherCAT und CAN - High-Speed CAN-Interface gemäß ISO 11898-2 - 100BASE-TX EtherCAT-Interface (IEEE 802.3) Nutzerfreundliche Konfiguration - Konfiguration des CAN-EtherCAT über den EtherCAT-Master und Standard-EtherCAT- Konfigurationstools - EtherCAT-Slave-Funktionalität gemäß ETG Modular Device Profile No. 5000 Erweiterung von EtherCAT-Netzwerken - Ethernet-over-EtherCAT (EoE) zum Anschluss von Ethernet-Geräten an EtherCAT - Firmware upgradable
Bosch Manufacturing Solutions (BMG) - Kybernetik / Prozessoptimierung / Cybernetics / Process Optimization

Bosch Manufacturing Solutions (BMG) - Kybernetik / Prozessoptimierung / Cybernetics / Process Optimization

Kybernetik / Intelligente Prozessoptimierung Cybernetics / Intelligent Process Optimization - Prozessparameteroptimierung - Reglerparameteroptimierung - Intelligenter Fertigungsalgorithmus (IMA) - Process Parameter Optimization - Controller Parameter Optimization - Intelligent Manufacturing Algorithmic (IMA)
Titan - markiert mit Ultra-Kurz-Puls-Laser

Titan - markiert mit Ultra-Kurz-Puls-Laser

Der UKP-Laser markiert nahezu jedes Material dunkel und ohne dass das Produkt dabei warm / heiss wird !
TMCM-6214

TMCM-6214

6-achsiger Schrittmotorcontroller /-treiber mit 1.9A RMS und 9-30V. Es besitzt 3 abn Encoder-Eingänge, 2 Hardware Torque-Off Eingänge und kann sixPoint-Beschleunigungsrampen generieren. Das TMCM-6214 ist ein 6-achsiger Schrittmotorcontroller/-treiber für bipolare 2-phasen Schrittmotoren mit bis zu 1.9A RMS Motorspannung und einer Stromversorgung von 9 bis 30V. Der Controller unterstützt hardwareseitig eine 6-Point und eine lineare Rampengenerierung. Drei Eingänge für ABN Encoder sind vorhanden. Zur Kommunikation können die Schnittstellen CAN, RS485, RS232 oder USB gewählt werden. Zusätzlich gibt es 6 digitale Multi-Eingänge, 2 analoge Ausgänge und 8 Multi-Ausgänge (geschützt). Sie verfügt über zwei Hardware Torque-Off Eingänge, die die Stromversorgung von jeweils drei Motortreiber sicher abschalten. Die Verbindung zum Host-Rechner kann über USB, RS-485, RS-232 und CAN erfolgen. Als Protokolle sind TMCL (Trinamic Motion Control Language) und CANopen möglich. Mit TMCL ist es möglich Ablaufprogramme auf das Modul zu laden und dort lokal laufen zu lassen Über Schaltereingänge und Multi-IO-Verbindungen kann Peripherie direkt über das Modul gesteuert werden. Das Modul hat eine Größe von 130 x 100mm. Merkmale: • 6-achs Controller/Treiber für bipolare 2-Phasen Schrittmotoren • Lineare und SixPoint™ Rampen möglich • +9. . . 30V DC Stromversorgung • Up to 1.9A RMS Motorspannung • RS-485, CAN, RS-232 & USB Schnittstellen • 3x A/B/N Encoder Eingänge • Multi- Ein- und Ausgänge • 2 Hardware Torque-Off Eingänge Funktionen: DcStep™ encoder prescaler velocity mode CoolStep™ passive braking SpreadCycle™ Stall detection StallGuard2™ StealthChop2™ Bitte geben Sie bei der Bestellung an, welche Option gewünscht wird: TMCL (Art.Nr.: TMCM-6214-TMCL) oder CANopen (Art.Nr.: TMCM-6214-CANopen) benötigt wird.
Roboterautomation

Roboterautomation

Im Bereich der Systemintegration von Leichtbaurobotern/Cobots (kollaborierende Roboter) sind wir zertifizierter Systemintegrator von Universal Robots. Wir nehmen in diesem Zusammenhang die Rahmenbedingungen, Anforderungen und Wünsche unserer Kunden auf und entwickeln gemeinsam Lösungen für die bestehende Herausforderung. Auch die Implementierung und nachfolgende Einführung des neuen Systems erfolgt in enger, direkter Zusammenarbeit mit dem Kunden vor Ort. Zu unseren Dienstleistungen zählen im Detail: Analyse und Beratung Eine detaillierte Analyse und erste Systemerfassung (mechanisch und elektrisch) stellt den Beginn unserer Arbeit dar. Gemeinsam mit dem Kunden entwickeln wir erste Ansätze und Lösungsvorschläge.. Lösungs- und Konzeptentwicklung Auf Basis der Analyse-Ergebnisse wird ein konkretes Konzept unter Berücksichtigung aller systemrelevanten Komponenten entwickelt und ein Integrationsleitfaden verabschiedet. Sicherheit und Risikobetrachtung Gemeinsam mit dem für die Anwendungssicherheit im Unternehmen verantwortlichen Mitarbeiter führen wir eine detaillierte Risikobewertung durch. Programmierung und Inbetriebnahme Die Umsetzung in die Praxis: Das Konzept wird realisiert, Komponenten programmiert und unter strenger Qualitätskontrolle in Betrieb genommen. Prozessmonitoring und Qualitätssicherung Das konsequente Prozess-Monitoring und die Auswertung von prozessrelevanten Daten gewährleistet eine größtmögliche Qualitätssicherung. Service Durch eine effiziente Schulung der Mitarbeiter und einem umfassenden 24/7–Remote- und Vor-Ort-Service stellen wir die Nachhaltigkeit der Systemanwendung sicher.
SISMA Lasersysteme

SISMA Lasersysteme

SISMA Lasersysteme zum Schweißen, Kennzeichnen, Gravieren und für die additive Fertigung - 3D_Druck in Metall!
SRF10 - Weltweit kleinster Dual-Ultraschall Entfernungssensor

SRF10 - Weltweit kleinster Dual-Ultraschall Entfernungssensor

Der SRF10 ist der weltweit kleinste Dual-Ultraschall-Entfernungsmesser. Ideal für fahrerlose Transportsysteme, mobile Roboter und ähnliche Anwendungen. Artikelnummer: SRF10 Länge in mm: k.A. Breite in mm: k.A. Höhe in mm: k.A. Gewicht in g: 3
Hydrotechnik MultiHandy 3020, Messgerät, 3 Eingangskanäle, USB

Hydrotechnik MultiHandy 3020, Messgerät, 3 Eingangskanäle, USB

Mobiler Einsatz im Service und Prüffeld zur Überwachung hydraulischer und anderer Kenngrößen. Das MultiHandy 3020 ist ein kompaktes Messgerät. Durch seine einfache menügeführte Bedienerführung ist es schnell für die unterschiedlichsten Messaufgaben betriebsbereit. Die integrierte Einstellung von getriggerten Speicherungen vermeidet das Erfassen unnötiger Daten. Das MultiHandy 3020 deckt mit seinen drei Eingangskanälen, einem robusten Gehäuse und der USB Schnittstelle die Grundanforderungen an die mobile Erfassung von Messdaten zuverlässig ab. Auf einem Zusatzkanal können Berechnungen in Echtzeit ausgeführt werden, so lässt sich eine Druckdifferenz (Delta-p) leicht ermitteln und mit der kostenlosen Datenauswerte-Software dokumentieren. Ihr Nutzen auf einen Blick: Flexibel: Zwei analoge und ein Frequenz-Eingangskanal Hohe Bedienfreundlichkeit: große Tasten, beleuchtetes Display Feldtauglich: Robuste Ausführung im Aluminiumgehäuse Großer interner Speicher: für ca. 1 Million Messwerte Leistungsfähiger Akku: Den ganzen Tag messen ohne aufzuladen • Eingangskanäle analog: 2x (für Sensoren mit oder ohne Hydrotechnik ISDS) • Signale: 0/4 ... 20 mA • A/D Wandler 12 Bit • Messrate 1.000 Messwerte pro Sekunde • Fehlergrenzen ± 0,2 % FS • Eingangskanäle, Frequenz: 1x (für Sensoren mit oder ohne Hydrotechnik ISDS) • Signale: 0,25 Hz ... 5 kHz • Messrate: 1 kHz • Fehlergrenzen: ± 0,2 % vom Messwert • Elektrischer Messanschluss: 6-polige Buchse, kompatibel zu DIN 45 322, IEC 60130-9 • Sonderkanäle: 1x • Berechnungen: Differenz, Summe, 1. Ableitung, hydraulische Leistung • Datenspeicher ◦ Typ Flash 2 MB ◦ Messreihen: 14 ◦ Messwerte pro Messreihe: 1.000.000 (analog) / 333.000 (Frequenz) ◦ Speicherrate: 1 ms ... 10 Min. (einstellbar) ◦ Speicherzeit: 1 s ... 999 h ◦ Trigger: 1x ◦ Pretrigger: 0 ... 100 %
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
IT-Forensik

IT-Forensik

Was ist IT-Forensik? IT-Forensik kann Organisationen dabei helfen, potenzielle Cybersicherheits- und Datensicherheitsverletzungen zu verhindern. Durch die Untersuchung des Systems erhalten die Unternehmen ein besseres Verständnis dafür, welche Systeme und Benutzerkonten möglicherweise gefährdet sind. Es hilft auch bei der Identifizierung abteilungsübergreifender Anomalien und hilft Administratoren beim Troubleshooting oder bei der Beseitigung von Sicherheitslücken. Darüber hinaus kann es Organisationen dabei helfen, unerwünschte Aktivitäten frühzeitig zu erkennen und Maßnahmen zur Steigerung der Sicherheit durchzuführen. Ist IT-Forensik wichtig für Unternehmen? Ja, IT-Forensik ist eine sehr wichtige Technologie in der heutigen digitalen Welt. Datensicherheit und Cybersicherheit sind von so großer Bedeutung geworden, dass IT-Forensik angewendet wird, um einen möglichen Vorfall zu identifizieren und zu vermeiden. Außerdem bietet IT-Forensik Organisationen die Möglichkeit, Verstöße frühzeitig zu erkennen und entsprechende Maßnahmen einzuleiten, um Systeme und Daten vor Angriffen zu schützen. Wie funktioniert IT-Forensik? IT-Forensik ist eine Sammlung von Methoden und Techniken, die zur Erkennung, Untersuchung und Prävention von Cybersicherheits- oder Datensicherheitsverletzungen verwendet werden. Zu den Methoden gehören forensische Untersuchung des Systems, automatisierte Scanning-Tools, Auswertung von Logs und Malware-Analyse. Durch die Analyse der forensischen Informationen erhalten Organisationen ein besseres Verständnis dafür, welche Systeme und Benutzerkonten gefährdet sind. Es hilft auch bei der Identifizierung unerwünschter Aktivitäten, um kritische Sicherheitslücken aufzudecken und beseitigen zu können. Was ist das S-A-P Modell? Das Secure-Analyze-Present (kurz: S-A-P) Modell der IT-Forensik ist ein Prozess, der Unternehmen dabei hilft, mögliche Sicherheitsrisiken zu identifizieren und zu beseitigen. Der Prozess besteht aus den folgenden Schritten: Secure : Zuallererst sollte die Sicherheit des Netzwerks mit Tools wie Firewalls, Intrusion Detection Systems usw. überprüft werden. Analyze : Im Anschluss kann die forensische Analyse durchgeführt werden, in deren Verlauf alle relevanten Daten gesammelt und untersucht werden, um mögliche Bedrohungen zu erkennen. Present : Nachdem alle Informationen analysiert wurden, können sie in einem Bericht dokumentiert und präsentiert werden, damit im Folgenden die notwendigen Maßnahmen getroffen werden können.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Künstliche Intelligenz trifft Sicherheitstechnik

Künstliche Intelligenz trifft Sicherheitstechnik

Klassische Software in der Sicherheitstechnik funktioniert sehr gut nach den vorgegebenen Regeln und Mustern – mehr aber auch nicht. Die künstliche Intelligenz geht einen großen Schritt weiter: Beispielsweise nimmt ein KI-gestütztes Kamerasystem wahr, analysiert, bewertet und entscheidet bzw. handelt dann im letzten Schritt.