Cybus

Durch die Möglichkeiten der industriellen Vernetzung im Zuge von Industrie 4.0 entsteht ein Konflikt zwischen Datenschutz, Daten-Hoheit und Cyber-Sicherheit, der in einer einfachen Frage gipfelt: Wer hat einen Nutzen von welchen Daten?

Cybus löst diesen Konflikt, indem es die genaue Zugriffs-Kontrolle durch eine lokal installierte Software regelbar macht - die sogar die Abrechnung nach Datennutzung ermöglicht.

Gleichzeitig fungiert das System als Daten-Drehscheibe zwischen den unterschiedlichen Komponenten/Sensoren/Maschinen einer Fabrik. Es kümmert sich um alle kritischen Vernetzungsaufgaben: Sicherheit, Übersetzung zwischen Maschinen und Software-Anwendungen, Daten-Vorverarbeitung und -Verteilung in höhere Systeme, wie Datenbanken oder die Cloud - durch eine einfache Schnittstelle (API).

Zur Produktliste der Firma

G-BIM

Global BIM in SIDOUN Globe: Die BIM-Alternative

Die verbreitete BIM-Arbeitsweise basiert auf Schnittstellen und verdrängt die Fachkompetenz von Architekten/Ingenieuren aus den Leistungsphasen 4-9. Dadurch werden Material und Qualität der Gebäude durch Automatismen statt fachlichen und inhaltlichen Entscheidungen des Planers und des Bauherrn bestimmt.

Die innovative Entwicklung G-BIM hat keine Schnittstelle, sondern reichert in Echtzeit flexibel und lückenlos Daten während des gesamten Bauprozesses an. G-BIM erzeugt eine gemeinsame Datenbasis zwischen CAD (z.B. Revit) und AVA. Qualitäten von Gebäudeteilen werden laufend erfasst/korrigiert. Eine Schnittstelle wie IFC oder Replikationsdaten sind unnötig. G-BIM schreibt dem Planer weder Daten noch deren zeitliche Erfassung vor. Die AVA hat direkten Zugriff auf die CAD-Daten. Die CAD- und AVA-Daten werden zusammengeführt und laufend synchronisiert auch innerhalb von Projektteams weltweit.

Zur Produktliste der Firma

Owl

88% der deutschen Internetnutzer wollen ihre Daten besser schützen; 83% wünschen sich generell mehr Kontrolle über ihre Daten im Netz. Dabei sehen mehr als zwei Drittel sich selbst in der Verantwortung, ihre Daten effektiver vor Online-Bedrohungen zu schützen. Der Daten-Monitoring-Service Owl befähigt Internetnutzer, den Datenschutz in die eigene Hand zu nehmen und sich online sorgenfrei zu bewegen. Owl nutzt eine neuartige Technologie zur Aufdeckung von Internetkriminalität. Diese Technologie ermöglicht es, persönliche Daten online zu
überwachen. Werden diese auf illegalen Internet-Handelsplätzen gefunden, alarmiert Owl den Kunden. Zusätzlich stellt Owl dem Internetnutzer individuelle Maßnahmenpläne bereit, die ihn dabei unterstützen, seine Daten vor Missbrauch zu schützen. Hierfür
muss keine Software installiert werden. Dank des Responsive Designs steht Owl über alle Endgeräte zur Verfügung.

Zur Produktliste der Firma

WAWISION

WaWision ist ein Tool zur Abbildung von Firmenprozessen mit Hardware-Anbindung (z.B. Barcodescanner). Es unterstützt Abläufe wie z.B. Auftragseingang, Lager, Verwaltung und Buchhaltung. Durch eine intelligente Kombination von Soft- und Hardware werden Aufträge und Prozesse effizienter organisiert. Die Sofware ist anpassbar und daher flexibel einsetzbar.

Zur Produktliste der Firma

LogApp

Merkmale:
- zentralisiertes Management der Agents und Sensoren
- Agents für Windows und Linux-Server
- zentrale Log-Analyse mit Korrelation und regelbasierter Alarmierung
- manipulationssichere Archivierung
- Verwaltung verschiedener Datenquellen (Windows Log, ASCII Log, Syslog)
- Mandantenfähigkeit

Zur Produktliste der Firma

Wert14

Gebäudewert – einfach. schnell. transparent.
Wert14 reduziert den Zeit- und Kostenaufwand bei der Ermittlung von Versicherungssummen erheblich.
Mit Wert14.de stellt SkenData einen Internet-basierten Dienst zur Verfügung, der den aufwändigen Prozess der Wertermittlung auf wenige Benutzerangaben verkürzt. Grundlage sind die Daten aller deutschen Katasterämter, 3D-Gebäudedaten, Luftbilder sowie anerkannte Berechnungsverfahren. Durch das Zusammenführen dieser Daten und die Nutzung komplexer Algorithmen wird ein realitätsnahes Abbild vom Gebäude erschaffen. Mit den Daten und den anerkannten Berechnungsverfahren wird die Versicherungssumme der Gebäude automatisiert ermittelt.
Bereits wenige Sekunden nach der Datenanpassung stehen die Ergebnisse in einem Gebäudereport zur Verfügung. Der Gebäudereport sorgt für mehr Objektivität, Transparenz und Genauigkeit. Wert14 wird in der Versicherungsberatung, im Schadenfall und in der Bestandsanalyse genutzt.

Zur Produktliste der Firma

TRUSTED AI ASSISTANTS

Das Verbot der Puppe Cayla hat es gerade wieder gezeigt: Niemand will den Spion im Kinderzimmer (oder irgendeinem anderen Raum im privaten oder beruflichen Umfeld), der permanent Daten an einen Server und damit potenziell an unbefugte Dritte sendet. Gegenstände, die sendefähige Kameras oder Mikrofone verstecken und so Daten unbemerkt weiterleiten können, gefährden die Privatsphäre der Menschen.

Mit SemVox ODP S3 können solche „konversationellen Agenten“, wie unter anderem auch Cayla einer ist, gänzlich ohne eine Anbindung an das Internet realisiert werden – also komplett embedded und damit datensicher.

Dadurch werden zu keinem Zeitpunkt Daten irgendwohin gefunkt, und das Zuhause bleibt vor Lauschern geschützt. Ein unbemerktes und ungewolltes Mithören ist ausgeschlossen: Die Gespräche des Kindes oder anderer Personen können nicht aufgenommen und weitergeleitet werden.

Zur Produktliste der Firma

SECURE APPLIANCE OSIRIS

Die weltweite Digitalisierung benötigt flexible und vor allem sichere Kommunikation und Datenübertragung, umso mehr, da die Marktposition einer Firma von der Wahrung des eigenen Intellectual Property abhängt.
Das "Open Secure Intelligent Remote Infrastructure System" (OSIRIS) ist ein kompakter, hochsicherer Server. OSIRIS kann an einem beliebigen Ort aufgestellt werden und stellt dort per DSL oder Mobilfunk eine verschlüsselte Verbindung zur IT der Firmenzentrale her. Über diese können Maschinendaten oder sensible Informationen ausgetauscht werden. Bei Abbruch der Verbindung, agiert OSIRIS als eigenständiger Server. Mitarbeiter können sich per (W)LAN verbinden. Daten werden jederzeit verschlüsselt übertragen und gespeichert. Signierte Software verhindert eine Manipulation des Systems. Mehrere Hard- und Softwaremechanismen erkennen Diebstahl-, Hacking- und Manipulationsversuche, melden Angriffsversuche und machen OSIRIS und damit die zu schützenden Daten im Notfall unbrauchbar.

Zur Produktliste der Firma

SIMPLEUMSAFE

SimpleumSafe ist ein Datenverschlüsselungs- und Verwaltungsprogramm für Apple macOS und iOS (iPhone, iPad).

Im Gegensatz zu anderen Verschlüsselungslösungen sind die Daten in SimpleumSafe durchgehend verschlüsselt. Selbst wenn Sie einen Safe öffnen, sind die Daten nicht im Dateisystem einsehbar und damit auch nicht für Trojaner oder andere Spionage-Werkzeuge im Klartext lesbar.

Soll ein Dokument aus dem Safe bearbeitet werden, dann wird das Dokument kurzfristig aus dem Safe geholt und in einen anderen verschlüsselten Zwischenspeicher kopiert. Nun steht die Datei dem bearbeitenden Programm zur Verfügung. Werden die Änderungen gespeichert, dann wird die Datei automatisch wieder in den Safe geladen.

SimpleumSafe reduziert somit die Angriffsmöglichkeiten für Spionage der geschützten Daten auf ein ungekanntes Maß und das bei einfacher Bedienbarkeit und einem erschwinglichen Anschaffungspreis.

Zur Produktliste der Firma

ibml ImageTrac 6000 Serie

Die ibml ImageTrac 6000 Serie ist mehr als nur ein Dokumentenscanner. Neben der Digitalisierung von Dokumenten, übernimmt das innovative System viele Aufgaben, um den Arbeitsaufwand in der Scanvorbereitung, wie auch in der Nachbearbeitung der Dokumente und Daten zu minimieren.  Ausgestattet mit intelligenter Erfassungssoftware, kann das System bereits beim Scannen mit einer Geschwindigkeit von bis zu 440 A4 Seiten/Min. Dokumente separieren, Dokumententypen klassifizieren und auch relevante Daten extrahieren. Diese Daten werden bereits während des Scanvorgangs validiert und geprüft, was eine nachgelagerte Datenerkennung und Prüfung überflüssig macht. Dadurch entfällt eine zeitaufwendige manuelle Vorsortierung oder die Einsortierung von Trennblättern. Für die Nachbearbeitung werden die Dokumente nach Kriterien in Sortierfächer abgelegt.  Unvollständig ausgefüllte Dokumente werden nachbearbeitet, bestimmte Unterlagen durchlaufen die Prozesse in Papierform oder werden direkt archiviert. 

Zur Produktliste der Firma