Optischen Datenübertragungs-Lichtschranke DDLS 500
Die neue Datenübertragungs-Lichtschranke DDLS 500 ist weltweit die Erste, bei der mittels integriertem Webserver alle relevanten Daten ortsunabhängig per Ferndiagnose abgerufen werden können. Die DDLS 500 verlinkt Ethernet-Netzwerke durch optische Datenübertragung mit einer Bandbreite von 100Mbit/s und wird damit zur zentralen Netzwerkkomponente. Die Geräte übertragen alle gängigen Ethernet-Protokolle wie PROFINET, Ethernet IP, EtherCAT, Ethernet TCP/IP oder Ethernet UDP realtime bis zu einer Entfernung von 200 m. Dank dem patentierten Single-handed Adjustment (SHA-) Verfahren zur Ein-Mann-Justage ist die präzise Ausrichtung des Daten-Lichtstrahls durch eine einzelne Person möglich. Alle Warnmeldungen, die ein Aussetzen der Übertragung ankündigen könnten, werden rechtzeitig angezeigt und in der Version DDLS 548i als Profinetteilnehmer mittels Prozessdaten aktiv an die Steuerung übertragen.
Zur Produktliste der FirmaCybus
Durch die Möglichkeiten der industriellen Vernetzung im Zuge von Industrie 4.0 entsteht ein Konflikt zwischen Datenschutz, Daten-Hoheit und Cyber-Sicherheit, der in einer einfachen Frage gipfelt: Wer hat einen Nutzen von welchen Daten?
Cybus löst diesen Konflikt, indem es die genaue Zugriffs-Kontrolle durch eine lokal installierte Software regelbar macht - die sogar die Abrechnung nach Datennutzung ermöglicht.
Gleichzeitig fungiert das System als Daten-Drehscheibe zwischen den unterschiedlichen Komponenten/Sensoren/Maschinen einer Fabrik. Es kümmert sich um alle kritischen Vernetzungsaufgaben: Sicherheit, Übersetzung zwischen Maschinen und Software-Anwendungen, Daten-Vorverarbeitung und -Verteilung in höhere Systeme, wie Datenbanken oder die Cloud - durch eine einfache Schnittstelle (API).
Zur Produktliste der FirmaG-BIM
Global BIM in SIDOUN Globe: Die BIM-Alternative
Die verbreitete BIM-Arbeitsweise basiert auf Schnittstellen und verdrängt die Fachkompetenz von Architekten/Ingenieuren aus den Leistungsphasen 4-9. Dadurch werden Material und Qualität der Gebäude durch Automatismen statt fachlichen und inhaltlichen Entscheidungen des Planers und des Bauherrn bestimmt.
Die innovative Entwicklung G-BIM hat keine Schnittstelle, sondern reichert in Echtzeit flexibel und lückenlos Daten während des gesamten Bauprozesses an. G-BIM erzeugt eine gemeinsame Datenbasis zwischen CAD (z.B. Revit) und AVA. Qualitäten von Gebäudeteilen werden laufend erfasst/korrigiert. Eine Schnittstelle wie IFC oder Replikationsdaten sind unnötig. G-BIM schreibt dem Planer weder Daten noch deren zeitliche Erfassung vor. Die AVA hat direkten Zugriff auf die CAD-Daten. Die CAD- und AVA-Daten werden zusammengeführt und laufend synchronisiert auch innerhalb von Projektteams weltweit.
Owl
88% der deutschen Internetnutzer wollen ihre Daten besser schützen; 83% wünschen sich generell mehr Kontrolle über ihre Daten im Netz. Dabei sehen mehr als zwei Drittel sich selbst in der Verantwortung, ihre Daten effektiver vor Online-Bedrohungen zu schützen. Der Daten-Monitoring-Service Owl befähigt Internetnutzer, den Datenschutz in die eigene Hand zu nehmen und sich online sorgenfrei zu bewegen. Owl nutzt eine neuartige Technologie zur Aufdeckung von Internetkriminalität. Diese Technologie ermöglicht es, persönliche Daten online zu
überwachen. Werden diese auf illegalen Internet-Handelsplätzen gefunden, alarmiert Owl den Kunden. Zusätzlich stellt Owl dem Internetnutzer individuelle Maßnahmenpläne bereit, die ihn dabei unterstützen, seine Daten vor Missbrauch zu schützen. Hierfür
muss keine Software installiert werden. Dank des Responsive Designs steht Owl über alle Endgeräte zur Verfügung.
Wert14
Gebäudewert – einfach. schnell. transparent.
Wert14 reduziert den Zeit- und Kostenaufwand bei der Ermittlung von Versicherungssummen erheblich.
Mit Wert14.de stellt SkenData einen Internet-basierten Dienst zur Verfügung, der den aufwändigen Prozess der Wertermittlung auf wenige Benutzerangaben verkürzt. Grundlage sind die Daten aller deutschen Katasterämter, 3D-Gebäudedaten, Luftbilder sowie anerkannte Berechnungsverfahren. Durch das Zusammenführen dieser Daten und die Nutzung komplexer Algorithmen wird ein realitätsnahes Abbild vom Gebäude erschaffen. Mit den Daten und den anerkannten Berechnungsverfahren wird die Versicherungssumme der Gebäude automatisiert ermittelt.
Bereits wenige Sekunden nach der Datenanpassung stehen die Ergebnisse in einem Gebäudereport zur Verfügung. Der Gebäudereport sorgt für mehr Objektivität, Transparenz und Genauigkeit. Wert14 wird in der Versicherungsberatung, im Schadenfall und in der Bestandsanalyse genutzt.
TRUSTED AI ASSISTANTS
Das Verbot der Puppe Cayla hat es gerade wieder gezeigt: Niemand will den Spion im Kinderzimmer (oder irgendeinem anderen Raum im privaten oder beruflichen Umfeld), der permanent Daten an einen Server und damit potenziell an unbefugte Dritte sendet. Gegenstände, die sendefähige Kameras oder Mikrofone verstecken und so Daten unbemerkt weiterleiten können, gefährden die Privatsphäre der Menschen.
Mit SemVox ODP S3 können solche „konversationellen Agenten“, wie unter anderem auch Cayla einer ist, gänzlich ohne eine Anbindung an das Internet realisiert werden – also komplett embedded und damit datensicher.
Dadurch werden zu keinem Zeitpunkt Daten irgendwohin gefunkt, und das Zuhause bleibt vor Lauschern geschützt. Ein unbemerktes und ungewolltes Mithören ist ausgeschlossen: Die Gespräche des Kindes oder anderer Personen können nicht aufgenommen und weitergeleitet werden.
SECURE APPLIANCE OSIRIS
Die weltweite Digitalisierung benötigt flexible und vor allem sichere Kommunikation und Datenübertragung, umso mehr, da die Marktposition einer Firma von der Wahrung des eigenen Intellectual Property abhängt.
Das "Open Secure Intelligent Remote Infrastructure System" (OSIRIS) ist ein kompakter, hochsicherer Server. OSIRIS kann an einem beliebigen Ort aufgestellt werden und stellt dort per DSL oder Mobilfunk eine verschlüsselte Verbindung zur IT der Firmenzentrale her. Über diese können Maschinendaten oder sensible Informationen ausgetauscht werden. Bei Abbruch der Verbindung, agiert OSIRIS als eigenständiger Server. Mitarbeiter können sich per (W)LAN verbinden. Daten werden jederzeit verschlüsselt übertragen und gespeichert. Signierte Software verhindert eine Manipulation des Systems. Mehrere Hard- und Softwaremechanismen erkennen Diebstahl-, Hacking- und Manipulationsversuche, melden Angriffsversuche und machen OSIRIS und damit die zu schützenden Daten im Notfall unbrauchbar.
SIMPLEUMSAFE
SimpleumSafe ist ein Datenverschlüsselungs- und Verwaltungsprogramm für Apple macOS und iOS (iPhone, iPad).
Im Gegensatz zu anderen Verschlüsselungslösungen sind die Daten in SimpleumSafe durchgehend verschlüsselt. Selbst wenn Sie einen Safe öffnen, sind die Daten nicht im Dateisystem einsehbar und damit auch nicht für Trojaner oder andere Spionage-Werkzeuge im Klartext lesbar.
Soll ein Dokument aus dem Safe bearbeitet werden, dann wird das Dokument kurzfristig aus dem Safe geholt und in einen anderen verschlüsselten Zwischenspeicher kopiert. Nun steht die Datei dem bearbeitenden Programm zur Verfügung. Werden die Änderungen gespeichert, dann wird die Datei automatisch wieder in den Safe geladen.
SimpleumSafe reduziert somit die Angriffsmöglichkeiten für Spionage der geschützten Daten auf ein ungekanntes Maß und das bei einfacher Bedienbarkeit und einem erschwinglichen Anschaffungspreis.
ibml ImageTrac 6000 Serie
Die ibml ImageTrac 6000 Serie ist mehr als nur ein Dokumentenscanner. Neben der Digitalisierung von Dokumenten, übernimmt das innovative System viele Aufgaben, um den Arbeitsaufwand in der Scanvorbereitung, wie auch in der Nachbearbeitung der Dokumente und Daten zu minimieren. Ausgestattet mit intelligenter Erfassungssoftware, kann das System bereits beim Scannen mit einer Geschwindigkeit von bis zu 440 A4 Seiten/Min. Dokumente separieren, Dokumententypen klassifizieren und auch relevante Daten extrahieren. Diese Daten werden bereits während des Scanvorgangs validiert und geprüft, was eine nachgelagerte Datenerkennung und Prüfung überflüssig macht. Dadurch entfällt eine zeitaufwendige manuelle Vorsortierung oder die Einsortierung von Trennblättern. Für die Nachbearbeitung werden die Dokumente nach Kriterien in Sortierfächer abgelegt. Unvollständig ausgefüllte Dokumente werden nachbearbeitet, bestimmte Unterlagen durchlaufen die Prozesse in Papierform oder werden direkt archiviert.
Zur Produktliste der Firma