Finden Sie schnell gesundheitsdatensicherheit für Ihr Unternehmen: 45 Ergebnisse

Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Risikomanagement

Risikomanagement

Ein professionelles Risikomanagement ist ein essenzieller Bestandteil jeder erfolgreichen Unternehmensstrategie, unabhängig von Wirtschaftszweig, Branche und Unternehmensgröße. Wir verstehen das Risikomanagement als ein Instrument zur Schaffung von Mehrwerten. Der ganzheitliche Blick auf ein Unternehmen, zum Beispiel im klinischen Risikomanagement, ermöglicht neben der umfassenden Risikoanalyse und -bewertung auch die Identifikation von Kostenpotenzialen sowie eine verbesserte Planbarkeit. Als langfristiger Partner unterstützen wir Unternehmen und Organisationen mit umfassenden, systematischen Risikomanagement-Konzepten in Übereinstimmung mit der jeweiligen Unternehmensphilosophie. Funk Consulting - Risiken optimal steuern Unser Risk Consulting für die Industrie zeichnet sich durch persönliche Beratung und moderne Umsetzung aus - bereits seit über 20 Jahren. Dafür setzen wir auf auserlesene Komponenten, die mit Kundenbedürfnissen wachsen und professionell Risiken absichern. Klinisches Risikomanagement Klinisches Risikomanagement ist längst zu einem integralen Bestandteil der Führung von Krankenhäusern und anderen Gesundheitseinrichtungen geworden. Nicht selten ist ein nachweisbares Risikomanagementsystem Voraussetzung für den Risikotransfer im Rahmen einer Haftpflicht-Versicherung Supply Chain Management Zu den größten wirtschaftlichen Risiken für viele produzierende und verarbeitende Betriebe gehören neben Marktschwankungen auch finanzielle Verluste in Folge einer Betriebsunterbrechung Cyber-Risk-Analyse Die rasante Entwicklung der Informations- und Kommunikationstechnologie bringt eine immer dichter werdende globale Vernetzung mit sich Internes Kontrollsystem / Compliance Effiziente Geschäftsprozesse im Einklang mit formalen und wirtschaftlichen Vorgaben sind nicht nur aus unternehmerischer Sicht erforderlich, sondern häufig auch gesetzlich festgelegt Branchenspezifische Risikomanagement-Arbeitskreise Jede Branche hat ihre spezifischen Risiken. Um den professionellen Austausch unter Risikomanagement-Verantwortlichen zu aktuellen Themen, Fragen sowie Lösungsansätzen innerhalb Ihrer Branche zu fördern, hat Funk die Arbeitskreise Automobilzulieferindustrie und Ernährungsindustrie ins Leben gerufen
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Stellung eines externen Datenschutzbeauftragen (DSB)

Stellung eines externen Datenschutzbeauftragen (DSB)

Beauftragen Sie einen Datenschützer der varISO als externen DSB. Dieser ist innerhalb ihres Betriebes dafür verantwortlich, dass die geltende Datenschutzrichtlinie eingehalten wird. Mit der DSGVO hat der Gesetzgeber eine Richtlinie zum korrekten Umgang mit personenbezogenen Daten aufgestellt. Verstöße gegen diese können nun mit hohen Geldstrafen sanktioniert werden. Schützen Sie Ihre und die Daten Ihrer Kunden und stellen Sie eine Rechtskonformität gemäß der aktuellen Gesetzeslage (z.B. DSGVO und BDSG) sicher. Gerne stehen wir für Ihre Fragen zum Thema Datenschutz zur Verfügung – wenn Sie möchten können unsere ausgebildeten Mitarbeiter für Sie als externer Datenschutzbeauftragter agieren. Unser erfahrenes Beraterteam ist an verschiedenen Standorten für die Beratung Ihres Unternehmens oder Ihrer Gemeinde vertreten. § 4f Abs. 2 BDSG besagt, dass derjenige zum Datenschutzbeauftragten ernannt werden darf, der „die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzt“. Hierbei kann man auf einen internen Datenschutzbeauftragten zurückgreifen und einen solchen benennen oder einen Dienstleister (bspw. einen Datenschützer der varISO) als externen Datenschutzbeauftragten einsetzen. Ein interner Datenschutzbeauftragter hat den Vorteil, dass dieser in die vorhandenen Betriebsstrukturen hinein gewachsen ist und die Abläufe daher am besten kennt, was die Umsetzung der DSGVO erleichtert. Der Nachteil ist, in den meisten Fällen ist dies dann keine Vollzeit-Stelle und auch die breit gefächerte Praxiserfahrung eines externen Datenschutzbeauftragten fehlt. Ein externer Datenschutzbeauftragter hat den Vorteil, dass er diese Tätigkeit in Vollzeit und hauptberuflich ausübt, was durch vielseitige Praxiserfahrung und Fortbildungen gestützt wird. Weitere Informationen unter: https://variso.de/datenschutz-iso-27701-dsgvo/
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
LogTag® TRED30-16R Temperatur Datenlogger mit 30-Tage Anzeige und externem Fühler

LogTag® TRED30-16R Temperatur Datenlogger mit 30-Tage Anzeige und externem Fühler

Der LogTag® TRED30-16R Temperatur Datenlogger kann über seinen externen Fühler bis zu 15.900 Messwerte in einem Messbereich von -40°C bis +99°C aufzeichnen. Das Display zeigt auf einen Blick, ob während der laufenden Aufzeichnung ein Alarmereignis aufgetreten ist, sowohl über ein Alarmsymbol, als auch mit Hilfe einer Tagesübersicht. Das Display zeigt die zuletzt aufgezeichnete Temperatur, Uhrzeit, Aufnahmestatus und Batteriezustand. Ein Alarmereignis wird registriert, wenn Messwerte außerhalb vordefinierter Grenzwerte liegen. Der Alarmanzeige wechselt dann von ✔ auf X, und der akustische Alarm ertönt. Der Tagesmarker erscheint nun ebenfalls. Alarmanzeige und akustischer Alarm können auf einfache Weise zurückgesetzt werden, während der Tagesmarker sichtbar bleibt, und dadurch ein einmal aufgetretenes Alarmereignis manipulationssicher signalisiert. Optional kann über LogTag Analyzer (ab Version 2.8) auch eine dem TRED30-7 gegenüber vereinfachte Start- und Stoppfunktion aktiviert oder deaktiviert werden. Details von Grenzwertverletzungen der letzten 30 Tage können direkt am Logger über den Statistikspeicher analysiert oder zur genaueren Untersuchung in graphischer oder tabellarischer Form mit Hilfe des LogTag® Interface über die Software LogTag® Analyzer auf einen PC ausgelesen werden.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Instandhaltungsmanagement – PMS.Net

Instandhaltungsmanagement – PMS.Net

Die Software PMS.Net ermöglicht Ihnen die intelligente Wartung, Pflege und Instandhaltung sämtlicher Anlagen und Werkzeuge in Ihrem Betrieb. PMS.Net ist ein System, das intelligent und bedarfsorientiert, basierend auf gemessenem Verschleiß oder aufgrund echter „Ist“-Daten, nur die wirklich notwendigen Prüfungen durchführt; das lernfähig ist und die Prüfhistorie vollautomatisch und statistisch abgesichert in zukünftige Prüf- und Wartungsaktivitäten einfließen lässt. - Wartungspläne für Maschinen und Werkzeuge - Lagerverwaltung und Logistik-Steuerung für Ersatzteile - Mindestbestandsüberwachung von Ersatz- und Verschleißteilen - Automatisches Bestellen von Ersatzteilen mit integriertem Formularwesen - Zeichnungen und Dokumente in der Software beim Wartungsplan hinterlegbar - Lernendes Wartungskonzept über Auswertungen der durchgeführten Wartungen - Vorgeschaltete Verschleißprüfungen zur Optimierung der Wartungsintervalle - Intervall-Dynamisierung - Berücksichtigung von Feiertagen, Betriebsferien und Wochenenden - Synchronisierung von Wartungsarbeiten zur Optimierung der Ressourcenauslastung - Bestellnummer und Preis von Ersatzteilen für verschiedene Lieferanten hinterlegbar - Umfangreiche Auswertungen als Grafik oder als Liste
Qualitätsmanagement

Qualitätsmanagement

IN-TIME legt größten Wert auf Qualitätsmanagement und strebt kontinuierlich nach höchsten Standards in allen unseren Prozessen und Dienstleistungen. Unser Qualitätsmanagement umfasst strenge Kontrollen und Maßnahmen, um sicherzustellen, dass alle Abläufe den festgelegten Qualitätsstandards entsprechen. Von der Lagerung bis zum Transport legen wir großen Wert auf Präzision und Zuverlässigkeit. Durch regelmäßige Überprüfungen und Audits gewährleisten wir eine gleichbleibend hohe Qualität und Kundenzufriedenheit. Unser engagiertes Team ist darauf bedacht, kontinuierlich Verbesserungen voranzutreiben und unseren Kunden erstklassige Dienstleistungen anzubieten. Verlassen Sie sich auf IN-TIME für ein Qualitätsmanagement, das Ihre Erwartungen übertrifft und Ihnen einen Wettbewerbsvorteil verschafft.
Textilien für die ​Wäscherei

Textilien für die ​Wäscherei

Der Hotelier erwartet erstklassige Wäsche-Qualität. Dazu muss die Bettwäsche problemlos durch die Mangel laufen und die Handtücher und Duschtücher nach dem Trockner volles Volumen entfalten. Beides hängt maßgeblich davon ab, wie die Stoffe produziert werden: Angefangen beim Garn, über Weberei, Färberei, Ausrüstung bis zur Konfektion. Qualität ist das Zauberwort und zugleich der Garant für eine lange Nutzungsdauer. Stöbern Sie durch unsere Kernprodukte und wählen Sie Warengruppen und einzelne Produkte für Ihre Anfrage aus. Mit Klick auf "Anfrage" senden Sie uns Ihre Vorauswahl zu. Textilien für die ​Wäscherei: • Bettlaken ​Blickdichtes Jersey-Spannbettlaken und gewebte Bettlaken. • Bettwäsche unifarben Glatte Bettwäsche und Streifdamast, in Misch-Gewebe und Baumwolle. • Mehrfarbige Bettwäsche ​Wäschereigerecht bedruckt/mit Webmuster. • Wäsche für Kinder Alles fürs (Klein-) Kind. Kinder-Bettwäsche, Kinder-Bademantel usw. • Frottier fürs Bad ​Handtuch, Duschtuch, Badetuch, Seiftuch und Badevorleger. • Sauna / Pool / Strand ​Extra-lange Tücher zum Draufliegen. Flauschig und farbecht. • Fitness-Tuch ​Frottiertuch in optimaler Größe für den Einsatz an Fitness-Geräten. • Bademantel​ ​Frottier-, Doubleface Frottier/Microfaser- oder Waffel-Bademantel. • Damast-Tischdecke ​Klassisch mit Atlaskante. Passend eingerichtet mit Farben und Webmuster. • Gröbere und bügelfreie Tischdecke Kräftigere Gewebstruktur oder bügelfrei . • Skirting / Hussen​ Skirtings fürs Buffet. Festliche Gestaltung mit Stuhl- und Tischhussen. • Webdecke Zum Einkuscheln beim Draussen-Sitzen oder als wärmende Decke im Bett. • Küchentücher​ ​Geschirrtücher, Touchons, Grubenhandtücher, Gerstenkorn-Handtücher. • Inkontinenz-Auflagen Die saugfähige und wasserdichte Matratzenauflage. • Kleiderschutz Als erweiterte Mundserviette, in Frottier und wasserdicht. • Sonstiges​ Wäschesack, Bettschal, Tagesdecke, Patientenhemd, OP-Bekleidung, u.v.m.
Textilwäsche

Textilwäsche

waschen, mangeln, legen unsere Wäscherei Ihr zuverlässiger Partner für Ihre Textilien. In unserer Wäscherei waschen wir Arbeitskleidung, Großwäsche und Küchenwäsche. Wir verfügen über große Industriewaschmaschinen sowie Industrietrockner. Hierbei waschen wir nicht nur Ihre Wäsche, sondern bieten wir Ihnen unsere komplette Dienstleistung über Wäscheannahme, Sortieren, Vorbehandlung, Waschen, Trocknen, Handbügeln, Mangeln, legen und Verpacken. Auch kleine bis mittlere Näharbeiten in Form von Knöpfe annähen, Reißverschlüsse, Flicken setzen und Hosen kürzen fällt in unseren Kompetenz. Durch die Vergabe von Aufträgen an uns, können Sie 50 % unserer Arbeitsleistungen nach § 223 SGB IX mit Ihrer zu zahlende Ausgleichsabgabe verrechnen.
Induktivhärten

Induktivhärten

Unter den verschiedenen Verfahren der industriellen Elektroerwärmung hat in den letzten Jahren die Induktiverwärmung eine besonders schnelle Verbreitung erfahren. Wir können für Sie Härtearbeiten sowohl im Hochfrequenz- als auch im Mittelfrequenzbereich durchführen. Selbstverständlich sind alle Anlagen mit modernen CNC-Steuerungen ausgerüstet, dadurch ist eine hohe Gleichmäßigkeit und Reproduzierbarkeit der Wärmebehandlungsergebnisse gewährleistet.
SAP® Identity Management (IDM)

SAP® Identity Management (IDM)

In einer komplexen IT-Landschaft kann die Verwaltung von Nutzern und Berechtigungen schnell sehr aufwendig werden. Abhilfe schafft ein Identity Management System (IDM). Mit einem Identity Management System versetzen wir Sie in die Lage, alle ihre Nutzer in den angeschlossenen Systemen zentral zu verwalten. Dazu gehören qualitativ konsistente Stammdaten sowie die Möglichkeit, mittels Businessrollen Berechtigungen direkt über mehrere Systeme hinweg zuzuweisen. Automatisierte Abläufe erleichtern neuen Mitarbeitern den Start in die Produktivität und sparen gleichzeitig Administrationskosten ein. Auch bestehende Mitarbeiter können durch Self-Services profitieren, zum Beispiel indem sie ihr vergessenes Passwort selbst zurücksetzen – das entlastet auch den Helpdesk. Das Paket wird komplettiert durch einen revisionssicheren Genehmigungsprozess zur Vergabe von Berechtigungen sowie die Einhaltung gängiger Compliance-Anforderungen in Bezug auf den Lebenszyklus von Benutzeridentitäten im Unternehmen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Induktionsheizer Dragon 2000

Induktionsheizer Dragon 2000

Induktionserwärmer 16 kW Induktionserwärmer für Eisenmaterialien und Metalle, einschließlich Aluminium, mit hoher Leistung und außerordentlicher Effizienz. Er erzeugt Wärme sofort und unmittelbar im Inneren des Metalls bis zu einer Tiefe von 6 mm: In nur 6 Sekunden wird eine Oberfläche von 40x40mm (16mm Dicke) rotglühend (ungefähr 800°C). Da nicht mit offener Flamme gearbeitet wird, ist es möglich, sogar in der Nähe von Kabeln, Röhren oder anderen wärmeempfindlichen Teilen zu arbeiten, ohne diese zu beschädigen. Während die Autogenflamme die Temperatur des Metalls auf mehr als 3000°C anhebt, was unvermeidbare Änderungen der Metalleigenschaften zu Folge hat,erzeugt Induktion die Wärme direkt im Inneren des Metalls bei einer Tiefe von 5 mm und nur an der gewünschten Stelle. Eine Temperatur von 500/600°C reicht aus, um die häufigsten Arbeiten auszuführen, wie z. B. Richten, Biegen, Entfernen von Bolzen und Lagern sowie Lösen von festsitzenden Schrauben und Muttern.
Luftschall­emissionsmessung (Lärmmessung) für Anlagen und Maschinen

Luftschall­emissionsmessung (Lärmmessung) für Anlagen und Maschinen

Schallgutachten / Lärm-Messung (Luftschallemission bzw. Emissions­schalldruckpegel) zur Bewertung der Lärmemission einer Maschine Die Angabe der Lärm-Emission einer Maschine muss gemäß Maschinenrichtlinie je nach vorhandenem Schallleistungspegel in der Betriebsanleitung angegeben werden. Wir führen die geforderten Messungen mit unseren zertifizierten Messgeräten rechtssicher für Sie durch. Nach der Inbetriebnahme im Rahmen der Beurteilung der Betriebssicherheit bieten wir weiterhin die Messung der arbeitsplatzbezogenen Lärmbelastung an.
Interleavingpapiere / Zwischenlagenpapiere für Präzisionsstanzteile

Interleavingpapiere / Zwischenlagenpapiere für Präzisionsstanzteile

Wir stellen Zwischenlagenpapiere für Ihre Präzisionsstanzteile her, die Sie wieder aufwickeln wollen. Egal ob für gestanzte Metallbänder, geätzte Metallbänder oder für Ihre Bandgalvanik. Zwischenlagenpapiere / Interleavingpapiere für Bandgalvanik, Präzisionsstanzteile, geätzte Metallbänder usw. 6-1.100 mm Breite 20-1.000 mm Breite Kraftpapier / Kraftliner von 60 bis 300 g/m² genau nach Ihren Wünschen. Unsere Zwischenlagenpapiere stimmen wir genau auf Ihre Anwendung ab. Sie ermöglichen ein sauberes Aufwickeln. Ohne Reißen und ohne Durchstechen der Kontakte.
Nadellager-Dichtringe

Nadellager-Dichtringe

Nadellager-Dichtringe werden vorzugsweise für die Abdichtung von Nadellagern eingesetzt und sind aus NBR, FPM und Sonderwerkstoffen wie EPDM, MVQ und H-NBR lieferbar. Sie schützen den abzudichtenden Bauraum vor Spritzwasser, übermäßigem Verlust von Schmierfett und von Verunreinigungen. Nadellager-Dichtringe bieten gegenüber Radial-Wellendichtringen deutlich kleinere Bauraum Querschnitte und geringere Reibungswerte. Eine umfangreiche Lagerhaltung garantiert kurze Lieferzeiten. Bevorzugte Werkstoffe sind NBR, FPM, EPDM, PU und MVQ. Auch Nadellager-Dichtringe in FDA konformen Mischungen sind kurzfristig lieferbar. Weitere Sonderwerkstoffe wie ACM, CR, H-NBR, FVMQ und FFKM sind auf Anfrage ebenfalls lieferbar.
Thermografie von begehbaren Anlagen (Zertifiziert nach DIN EN ISO 9712)

Thermografie von begehbaren Anlagen (Zertifiziert nach DIN EN ISO 9712)

– Thermografie von begehbaren Anlagen zertifiziert nach DIN EN ISO 9712 oder bei Anlagen, die nur mit einer Drohne zu erreichen sind, zertifiziert nach DIN EN ISO 9712 – Ergebnisprotokoll inkl. Handlungsempfehlung
FPM-215W-P4AE 15.6 Zoll Industrie WXGA TFT LCD Touch Screen Monitor

FPM-215W-P4AE 15.6 Zoll Industrie WXGA TFT LCD Touch Screen Monitor

Der FPM-215W ist ein 15.6 Zoll Industrie WXGA TFT LCD Monitor , Auflösung 1366x768, mit resistivem Touchscreen, Touchfolie auf gehärtetem Glas, robustes Gehäuse mit IP 66 Frontpanel. • 15.6 Zoll WXGA Touchscreen Monitor mit LED Backlight • Max. Auflösung 1366 x 768 • Kontrast 500 : 1 • HDMI und USB Anschluß • Abmessungen 419,7 x 269 x 56,2 • Versorgungsspannung 240 V • OS Support  Windows 7, 8, 10, XPe und Linux • Weiter Arbeitstemperaturbereich  0°C ~ 50°C
Fäkalienhebeanlage SOLOLIFT2 WC-3 0,62 kW, 230-240 V/50 Hz 453 x 176 x 347 mm GRUNDFOS

Fäkalienhebeanlage SOLOLIFT2 WC-3 0,62 kW, 230-240 V/50 Hz 453 x 176 x 347 mm GRUNDFOS

steckerfertig · für den Anschluss an ein Stand-WC · zusätzlich 1x Handwaschbecken · 1x Dusche und 1x Bidet alternativ 1x Urinal bestehend aus: eingebauter Pumpe mit Spezialwicklung · integriertes eingetauchtes Edelstahlschneidwerk · Steuerung · eingebauter Rüc Weitere technische Eigenschaften: · Alarmfunktion: Ja · Anschluss Druckseite: Flansch · Anschluss Einlassseite: Rohrende · Anschlussspannung: 1x 230 V · Anzahl der Einlassöffnungen: 4 · Anzahl der Pumpen: 1 · Aufstellung hinter dem WC: Ja · Behältervolumen: 9l · Breite: 175,5mm · Elektrischer Anschluss: Anschlusskabel mit Stecker · Frequenz: 50 Hz · Geeignet für Fäkalien: Ja · Höhe: 349,9mm · Isolationsklasse nach IEC: F · Mit Rückschlagklappe: Ja · Mit Schneidwerk: Ja · Nennstrom: 3A · Schutzart (IP): IP44 · Tiefe: 545,4mm · Werkstoffgüte des Pumpengehäuses: PP-GF · Max. Förderhöhe: 6,21m · Max. Partikelgröße: 25mm
Hissflagge

Hissflagge

Ihre Angaben bitte: • Stückzahl • Größe der Fahne • Verarbeitung • Fahnenform: - Hissflagge - Hochformatflagge - Auslegefahne - Hängefahne - Spannband
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.