Elastische Radkörper und Lagerringe im Getriebesystem berücksichtigen

Die GWJ Technology GmbH aus Braunschweig, ein führender Hersteller und Anbieter von Berechnungslösungen für den Maschinen- und Getriebebau, hat eine neue Version seiner Systemberechnung vorgestellt.

Das Highlight der neuesten Version ist die Möglichkeit, dass Radkörper von Stirnrädern nun als 3D-elastische Bauteile berücksichtigt werden können. Damit wurde die bereits seit mehreren Jahren verfügbare Funktionalität der 3D-elastischen Bauteile (vernetzte FE-Bauteile) für Gehäuse und Planetenträger wieder weiter ausgebaut. Mittels 3D-elastischer Radkörper kann somit die Radkörpersteifigkeit insbesondere für die Auslegung von Flankenmodifikationen nun noch besser berücksichtigt werden. Die 3D Geometrien können entweder über Polygonzüge definiert oder via 3D STEP / IGES direkt importiert werden. Dabei ist es auch möglich, Kräfte und Lager direkt an 3D-elastischen Bauteilen zu definieren.

Zusätzlich können in der erweiterten Wälzlagerberechnung jetzt auch elastische Lagerringe verwendet werden, wodurch eine noch detailliertere Untersuchung der Wälzlager ermöglicht wird.

Die jetzige Version bietet außerdem weitere zahlreiche Möglichkeiten, wie z.B. das neue REXS-Austauschformat für Getriebesysteme, welches von der FVA entwickelt wird, oder zusätzliche Ergebnistabellen im XLS- und XLSX-Format.

Weiterhin sind nun auch Nadellager des Typs HK und BK verfügbar. Bei den Lagerdatenbanken wurden die SKF-Lagerdaten aktualisiert und neu Lagerdaten der Firma Schäffler (INA / FAG) aufgenommen.

Für Dokumentationspunkte an Wellen kann jetzt eine Steifigkeitsmatrix berechnet und ausgegeben werden. Bei den Konfigurationen wurde eine neue Option für Lagerstellen integriert.

Die aktuelle Version sowie einen Ausblick auf zukünftige Weiterentwicklungen der Systemberechnung „SystemManager“ für eAssistant und TBK wird GWJ auf der Hannover Messe 2019 in Halle 25, Stand A23 zeigen.

Weitere Informationen erhalten Sie direkt bei GWJ per Telefon: 0531 / 129 399-0, E-Mail: info@gwj.de oder über die Webseite www.gwj.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Unterstützung für die R14 von laservision

Der Tragekorb von laservision ist jetzt auch für die wahrscheinlich am meisten fotografierte Laserschutzbrille, R14, von laservision, verfügbar.

Der Tausch des Kopfbandes mit dem Head Support System ist mit ein paar einfachen Handgriffen vollzogen und kann jederzeit wieder revidiert werden.

Nach der Befestigung des Kunststoffkorbs an der Brille, kann diese ganz bequem aufgesetzt und durch Einstellrädchen, an nahezu jede Kopfgröße angepasst werden.

Der R14-Head-Support ermöglicht es auch auf textile Kopfbänder in Reinräumen zu verzichten.

Das Head Support System garantiert einen perfekten, angenehmen Sitz und einen sehr guten Halt während der Arbeitsvorgänge. Besonders nennenswert ist der sehr hohe Tragekomfort bei dicken und schweren Filtern (z.B. dem Breitbandfilter T1P04 für Weißlichtlaser) wie auch bei langem Tragen der Laserschutzbrille.

Für mehr Details und Fragen zu diesem besonderen Zubehör stehen Ihnen Ihre Kontakte im F&E-/IND-Vertrieb bei LASERVISION GmbH & Co. KG jederzeit sehr gerne zur Verfügung.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sicherheit und Compliance mit RPA

Lösungen zur Robotic Process Automation (RPA) wie etwa der AmdoSoft/b4 Software-Roboter „b4Bot“ sind ideal für die Optimierung und Effizienzsteigerung in Prozessen und Systemen von Unternehmen. Zugleich greifen diese Lösungen aber auch in diese Systeme ein und berühren damit auch Sicherheits- und Compliance-Bedenken. Wir empfehlen daher stets, neben den vordergründigen wirtschaftlichen Erwägungen auch diese Sicherheitsfragen bei der Planung und Implementierung mit zu bedenken. Am besten geht dies, wenn der Compliance-Gedanken auch in Sachen RPA von Anfang an eine Rolle spielt.

Sicherheitsanforderungen in Prozessen und Systemen

Im Großen und Ganzen unterscheidet man bezüglich der Sicherheit bei Unternehmensprozessen zwischen allgemeinen rechtlichen Vorgaben, die sich aus unterschiedlichen Gesetzen und Verordnungen ableiten, sowie aus branchenspezifischen Vorgaben durch Aufsichtsorgane und selbst auferlegten unternehmensspezifischen Vorgaben. Alle vier Anforderungskategorien stellen individuelle Anforderungen an eine RPA-Software, die ihnen gerecht werden soll.

Vorgaben aus dem Handels- und Steuerrecht

Eine RPA-Software muss immer im Rahmen der handels- und steuerrechtlichen Vorgaben agieren. Das betrifft zum Beispiel die Auflagen zur Aufbewahrungspflicht und zum elektronischen Datenzugriff. Wird ein Software-Roboter wie der b4Bot in der Buchhaltung eingesetzt, müssen diese Vorgaben Berücksichtigung finden.

Vorgaben aus dem Datenschutz und der Informationssicherheit

Nicht erst seit der Etablierung der DSGVO spielen Datenschutz und Informationssicherheit eine tragende Rolle, wenn digitale Daten von Kunden und Geschäftspartnern verarbeitet werden. Heute mehr als je zuvor müssen Software-Lösungen in der Lage sein, Daten zu schützen und die geforderten technischen und organisatorischen Maßnahmen zur Beibehaltung der Datensicherheit zu erfüllen. Dies betrifft auch die notwendigen Werkzeuge zum Löschen, Ändern und Aufbewahren von Daten unter Wahrung der individuellen Rechte der Betroffenen.

Branchenspezifische Vorgaben

Je nach Branche und Teilgebiet berühren RPA-gestützte Prozesse oft auch gewisse branchenspezifische Vorgaben von externen Organen, beispielsweise der Bankenaufsichtsbehörden. Sämtliche Prozesse einer Kreditanstalt müssen auf diese Vorgaben geprüft werden und natürlich müssen auch die eingesetzten Software-Roboter entsprechend den geltenden Bestimmungen arbeiten.

Unternehmensspezifische Vorgaben

Nicht zuletzt entscheidet ein Unternehmen auch selbst über die eigene Compliance und über Maßnahmen zur Einhaltung dieser – etwa durch die interne Revision, eingesetzte Datenschutzbeauftragte oder das hauseigene Risikomanagement. Ein Software-Roboter muss auch den internen Vorgaben Rechnung tragen.

RPA nur mit ganzheitlichem Lösungsansatz sinnvoll

Aufgrund der Vielzahl an Anforderungen im Bereich Sicherheit und Compliance ist es notwendig, schon beim ersten Gedanken an die Implementierung einer RPA-Software das Themenfeld Sicherheit mit zu bedenken. Die Compliance-Komponente eines RPA-Werkzeugs steht nie für sich allein, sondern ist Bestandteil der Funktionalität und hängt von dieser ab. Anders gesagt: Bevor auch nur ein einziger Prozess aus Optimierungsgründen mit einer RPA-Software angegangen wird, müssen alle sicherheitsrelevanten Aspekte klar umrissen sein und in die Konzeption der Implementierung mit einfließen. Der schlimmste Fehler, den ein Unternehmen machen kann, ist es, Sicherheitsanforderungen erst reaktiv festzustellen – etwa wenn ein Verstoß ans Tageslicht kommt. Denn das kostet Ressourcen, Zeit und unter Umständen unersetzlichen Kunden-Trust.

Vorgehensweise bei der Etablierung von RPA-Software

Der erste Schritt bei (oder besser „vor“) der Aktivierung von RPA-Lösungen ist die klare und lückenlose Auflistung der Sicherheitsanforderungen eines Prozesses. Diese Anforderungen ändern sich in der Regel kaum, wenn ein Software-Roboter statt eines Mitarbeiters den Prozess abarbeitet. Die Software muss genauso vorab wissen, was von ihr erwartet wird, wie der Mensch.

In einem zweiten Schritt muss festgelegt werden, wie die Anforderungen konkret umgesetzt werden müssen und welche technischen und organisatorischen Mittel dafür bereitstehen müssen. Die zuständigen RPA-Projektmitarbeiter und auch der externe Dienstleister – zum Beispiel AmdoSoft – finden dann gemeinsam Wege, die Anforderungen konkret in der Programmierung und Implementierung des Roboters in das unternehmenseigene System zu berücksichtigen.

Wichtig ist drittens, die Sicherheitsanforderungen sowohl in der Projektphase als auch im späteren laufenden Betrieb ständig zu überwachen und gegebenenfalls anzupassen. Das gilt nicht nur für mögliche Änderungen in den rechtlichen Vorgaben, sondern auch, um mögliche Optimierungsquellen zu finden und versteckte Fehlerquellen ausfindig zu machen.

Wir von AmdoSoft achten stets darauf, bei der Implementierung unseres b4 Software-Roboters die sicherheitsrelevanten Compliance-Vorgaben unserer Kunden von Beginn an mitzudenken und bei der Konzeption einer Lösung zu berücksichtigen. Haben Sie Fragen zum Thema RPA und Compliance oder interessieren sich für eine RPA-Lösung für Ihr Unternehmen? Wir freuen uns auf Ihren Kontakt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DataMart-Optimierung – 8 Tipps zur Performance-Verbesserung

DataMarts sind Bildausschnitte eines Data Warehouses und beinhalten Teildatenmengen (Kundendaten, Rechnungen, Umsätze, etc.) eines Datenbestandes. Eine Zunahme des Bestandes in einem DataMart führt häufig zu suboptimalen Prozessabläufen. Durch den damit verbundenen Geschwindigkeitsverlust von Anwendungen – oder im schlimmsten Fall Systemausfällen – gehen Unternehmen regelmäßig Ressourcen verloren.

Viele Systemadministratoren wissen nicht, wo sie anfangen sollen, um den voran beschriebenen Performance-Problemen zu begegnen. Jede Situation benötigt ein individuell zugeschnittenes Verfahren. Wichtig ist, das Problem nicht auszusitzen, sondern aktiv zu handeln, andernfalls besteht die Gefahr, dass sich Probleme mit der Zeit potenzieren!

Generell wird zwischen fachlichen und technischen Lösungsansätzen zur Optimierung unterschieden:

Ein fachlicher Ansatz bedeutet, bestehende DataMart-Strukturen zu verändern und an neue Gegebenheiten anzupassen. Häufig ist dieser Schritt mit einem erheblichen Arbeitsaufwand verbunden. Falls richtig angewendet, kann dies allerdings einen signifikanten Performanceschub geben. Die Tipps eins bis drei sind häufig gewählte Ansätze zur fachlichen Performance-Optimierung.

Tipps vier bis acht sind technische Ansätze, bei denen versucht wird, durch Änderungen am System oder den Beladungs-ETLs Verbesserungen herbeizuführen. Technische Ansätze sind zumeist einfacher zu implementieren, haben allerdings auch weniger signifikante Auswirkungen auf die Performance im Vergleich zu fachlichen Ansätzen.

1. Logisches Design
Das logische Design eines DataMarts ist die Umsetzung eines konzeptionellen Entwurfs. Im Grunde ist es eine Abbildung der realen Business-Prozesse und definiert die benötigten Informationen, sowie die Verbindungen zwischen den Tabellen eines DataMarts.
Schlechte logische Designs führen zu einem nicht-performanten physikalischen Design. Performance-Probleme entstehen in der Folge durch miteinander verbundene Datensätze, welche über multiple Tabellen gestreut wurden. Solch eine Streuung verursacht einen erhöhten Verbrauch von Serverressourcen, was wiederum zu erhöhten IT-Kosten führen kann.

Um ein logisches Design zu erstellen, das einen expliziten Business-Need unterstützt, werden folgende Schritte benötigt:

a. Entitäten identifizieren
Analysten erstellen ein logisches Datenmodell, indem sie eine Business Funktion/Aktivität genau untersuchen. Durch die Untersuchung wird ein „User View“ kreiert, welcher kritische Informationen für die Business Aktivität/Funktion repräsentiert. Stellen Sie sich vor, sie kreieren einen Webshop. Um diesen Shop am Laufen zu halten, benötigen Sie Informationen zu Verkäufen, Kunden, Produkten, Warenlager und Auslieferungen. Dies sind Ihre Entitäten.

b. Hinzufügen von Attributen
Anschließend werden Dimensionen zu den Entitäten zugeordnet. Diese Dimensionen sind beschreibende oder ergänzende Details der Entitäten. Zum Beispiel müssen Sie für die Entität ‚Kunde‘ wissen, welche Anschrift er besitzt, um ihm das bestellte Produkt auszuliefern. Zu den Verkäufen müssen Sie wissen, an welchem Datum ein Verkauf stattfand, welches Produkt verkauft wurde und wie hoch der Preis war.

c. Integration der verschiedenen Views
Zuletzt werden die gesammelten User Views in ein Gesamtbild integriert. Hierbei ist die Zuordnung der Beziehung zwischen Entitäten und Attributen wichtig.

2. Rücknahme der Normalisierung
Eine Normalisierung wird in Datenschemata vorgenommen, um Redundanzen zu vermeiden. Dies geschieht unter Einhaltung der Normalisierungsregeln für gewöhnlich, sobald Daten aus den Quellsystemen im Core Layer gespeichert werden. Für einen DataMart jedoch ist es in den meisten Fällen üblich, diese Normalisierung aufzulösen. Eine Denormalisierung ist unter anderem in den folgenden zwei Fällen gängige Praxis.

a. Aggregierte Tabellen
Aggregierte Tabellen speichern vorberechnete Resultate, welche über ein Set von Dimensionen zusammengefasst wurden (z. B. Summen- oder Maximierungsfunktionen). Dies ist eine beliebte Variante, um SQL-Abfragen und damit die Performance und den Datenspeicherbedarf zu optimieren.

b. Komplizierte Joins durch Vorberechnungen vermeiden
Falls häufig aufkommende DataMart-Abfragen auf komplexen Joins verschiedener Tabellen basieren, können die benötigten Daten in einer Tabelle gespeichert werden. Auf diese Weise werden die SQL-Abfragen beschleunigt, da Joins Rechenleistung kosten.

3. Historische Daten
Häufig beinhalten DataMarts viele historisch gewachsene Datenbestände, die im normalen Gebrauch obsolet sind.
Bei Abfragen auf den Tabellen ist die Abfragegeschwindigkeit spürbar langsamer. Als Gegenmaßnahme können selten benutzte historische Daten in Views oder eigens dafür bereitgestellte Tabellen verschoben werden. Falls historische Daten nicht benötigt werden, sollte die Möglichkeit des Löschens der Daten in Betracht gezogen werden.

Tipps 4-8 entnehmen Sie bitte der angefügten Broschüre bzw. der CINTELLIC Publikation.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Novalnet veröffentlicht fertige Zahlungs-Integration für Online-Schulungs-Plattform Kajabi

Der Payment-Anbieter Novalnet unterstützt nun die All-in-One-Plattform Kajabi für Online-Kurse und -Schulungen. Kajabi vereint alle Tools für den Aufbau eines erfolgreichen Internetgeschäfts unter einem Dach. Mit der SaaS-Plattform lassen sich mühelos Online-Kurse erstellen, Marketingkampagnen starten, Landingpages erstellen und einfach und schnell eine eigene Webseite gestalten, um Inhalte und digitale Produkte online zu verkaufen. Auch lässt sich über das webbasierte Portal ein stabiles, kalkulierbares und skalierbares monatliches Einkommen aufbauen und mit Novalnet abrechnen. Bisher war es bei Kajabi nur möglich, Zahlungen per Kreditkarte entgegenzunehmen. Mit der fertigen Zahlungsintegration von Novalnet können Kajabi-Nutzer ihren Kunden über 100 nationale und internationale Zahlungsarten weltweit und über einen Vertrag anbieten.

Bei Kajabi finden Unternehmer alle Tools, die sie für den Start und die Verwaltung ihres Online-Geschäft benötigen, an einem Ort: einen Kursentwickler, der die Inhalte in digitale Produkte umwandelt, eine Webseite, um die eigenen digitalen Produkte zu präsentieren, Warenkörbe und Verkaufstools, mit denen Käufer die Inhalte einfach bezahlen können, Landing  Pages, um mehr Reichweite zu erhalten, E-Mail-Marketing, um Leads zu Kunden zu machen und vieles mehr. Vor allem für Unternehmer, die daran interessiert sind, Online-Kurse und  Tutorials zu verkaufen, ist Kajabi empfehlenswert. Die Videos werden direkt auf die Plattform hochgeladen. Technische Vorkenntnisse wie der Umgang mit APIs sind nicht notwendig. Auch Marketing-E-Mails können direkt von der Plattform aus an Interessenten und Kunden versandt werden. Mit Hilfe der Performance-Statistiken ist ersichtlich, wie gut E-Mails ankommen, und es können gegebenenfalls Anpassungen vorgenommen werden.

Mithilfe von Novalnet, einem deutschen Full-Service-Payment-Provider aus Ismaning bei München, brauchen sich Unternehmen, die Kajabi als Plattform nutzen, nun auch um die Zahlungsabwicklung keine Gedanken mehr zu machen und können eine aufwändige, separate Integration für jede Zahlungsart vermeiden. Nach dem Klick auf „Bestellen“ gelangt der Käufer auf das individuell von Novalnet für den Unternehmer erstellte Zahlungsformular im Layout und Corporate Design der abgerechneten Kajabi-Seite. Dies stärkt das Vertrauen des Käufers in die Zahlungsabwicklung und senkt die Abbruchquote im Bestellprozess. Unternehmen, die Kajabi nutzen, haben die Wahl zwischen über 100 beliebten Zahlungsarten und können so weltweit Umsätze generieren. Auch Zahlungen per Kreditkarte sind über Novalnet möglich, ohne dass der Unternehmer eine zeit- und kostenintensive PCI-DSS-Zertifizierung beantragen muss.

Nach jeder erfolgreichen Zahlung informiert die Novalnet-Plattform den Unternehmer über das Kajabi-System in Echtzeit über den erfolgreichen Abschluss der Transaktion. Natürlich können auch regelmäßige Zahlungen wie Abonnements automatisch über Novalnet abgerechnet werden. Mit dem oben beschriebenen Verfahren bietet Novalnet Unternehmern, die Online-Kurse und -Schulungen verkaufen und mithilfe von Kajabi ihr Geschäft starten und skalieren wollen, also eine ebenso komfortable wie vielseitige Zahlungsabwicklung – genauso einfach und bequem wie Kajabi selbst.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Einladung zum INTENSE-Webinar

Sie versuchen den Überblick über Ablesung, Abrechnung und Fakturierung in Ihrem Energieversorgungsunternehmen zu behalten? 

Häufige Lieferantenwechsel, abweichende Turnustermine zwischen Netzbetreibern und Lieferanten sowie Fehler in der Marktkommunikation sind nur einige Steine in Ihren Wegen? Sie verlieren zudem viel Zeit und Geld, weil Sie dies mit SAP-Standardmitteln versuchen? 
Lernen Sie die Business Process Monitoring Solution (BPMS) der INTENSE AG kennen!

Für Sie ergeben sich durch unser AddOn die folgenden Vorteile:

  • Unterstützung bei der Ermittlung und Analyse fehlender Ablesungen und Abrechnung
  • Sämtliche Ablese- und Abrechnungsprozesse können in Kennzahlen aggregiert und monetär bewertet werden
  • Ermöglichung einer direkten Bearbeitung
  • Senkung der Kundenservicekapazitäten um 7 bis 10%
  • Reduzierung der ausstehenden Forderungen auf weniger als 0,1%

Somit verfügen Sie über ein effizientes und effektives Steuerungsinstrument sowie ein aussagekräftiges und belastbares Reporting bis auf Einzelfallebene.

Erfahren Sie in unserem Webinar am 22. Februar 2019 um 09:00 Uhr wie Sie mit dem BPMS die Effizienz des Billing-Prozesses von Ablesungen bis Fakturierung steigern können.

Nach einer kurzen Präsentation werden wir Ihnen live am System die Vorzüge unseres BPMS zeigen:

  1. Prozessualer Hintergrund (10 Minuten)
  2. Funktionsweise (10 Minuten)
  3. Systemdemo (30 Minuten)
  4. Ausgewählte Nutzenaspekte (10 Minuten)

Sichern Sie sich direkt einen der Plätze und melden Sie sich kostenfrei zu unserem Webinar „Business Process Monitoring zur Effizienzsteigerung in den Kernprozessen“ an.
Die Zugangsdaten zu diesem Webinar senden wir Ihnen spätestens einen Tag vor Beginn per E-Mail zu.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyberkriminalität – Krankenhäuser leichte Angriffsziele

Die Digitalisierung erleichtert Menschen aller Branchen die Arbeit – so auch in Krankenhäusern. Auf Klinik-Computern werden alle wichtigen Daten, wie zum Beispiel Patientendaten, Diagnosen und Medikation, gesammelt. Doch auch bei der Behandlung werden Hard- und Software immer wichtiger: So lenken Chirurgen bei Operationen durch OP-Roboter minimalinvasive Eingriffe oder führen in schwierigen Fällen Videogespräche mit Spezialisten. Auch Herzschrittmacher und Insulinpumpen übermitteln per WLAN Informationen direkt an den Computer des behandelnden Arztes. Was auf der einen Seite die Arbeit erleichtert und Menschen unterstützt, kann auf der anderen Seite gravierende Folgen haben. Denn jedes IT-System ist angreifbar.

Obwohl IT-Sicherheitsexperten mit Hochdruck daran arbeiten, den Schutz vor Cyberkriminalität voranzutreiben, gehen Sicherheitsmaßnahmen im hektischen Krankenhausalltag schnell unter. Aktionen, die vielen Menschen wie unwichtige Kleinigkeiten vorkommen, können dem Datenschutz und der Cybersicherheit zum Verhängnis werden. So stellen bereits nicht gesperrte Arbeitsrechner, aufgeschobene Softwareupdates oder die Nutzung von mitgebrachten und ungeprüften USB-Sticks Risiken dar, die besonders in einem Krankenhaus schwerwiegende Folgen haben können.

Hacker könnten etwa mithilfe einer Ransomware, also einem Schadprogramm, das sich meistens per E-Mail verbreitet, die Rechner eines Kliniknetzwerks verschlüsseln und Lösegeld verlangen. Selbst wenn die Erpresser nach der Zahlung die Entschlüsselungscodes liefern – und das tun sie nicht immer –, ist das Entschlüsseln ein zeitaufwändiger Prozess, der in der Zwischenzeit die eingeschränkte Verfügbarkeit wichtiger Daten und Funktionen zur Folge hat. Ganze Notaufnahmen müssten im Extremfall geschlossen und wichtige Operationen verschoben werden.

Zudem könnten bei einem Cyberangriff vertrauliche Daten, wie Gehaltsabrechnungen, Krankheitsprotokolle oder E-Mails, gestohlen und verkauft werden. Patientendaten sind für Versicherungen und die Gesundheitsindustrie von Interesse, da sie zu Analysezwecken genutzt werden können. Generell ist das Veröffentlichen von Krankheitsgeschichten für Prominente sowie Privatpersonen gleichermaßen unangenehm und würde der Vertraulichkeit und Reputation eines Krankenhauses schaden.

Der wohl schlimmste Fall einer Cyberattacke auf medizinische Einrichtungen wäre die Verletzung der Integrität durch Manipulation. Mit einem Zugriff auf interne Server und Systeme hätten Kriminelle die Möglichkeit, Medikationen zu ändern, Herzschrittmacher lahmzulegen oder OP-Roboter zu stören. Somit rücken nicht nur gesundheitliche Schäden, sondern auch (indirekter) Mord in den Bereich des Möglichen.

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Kliniken bisher nicht von gezielten Angriffen betroffen gewesen, sondern „nur“ zufälliger Ransomware zum Opfer gefallen, die per Mail in Umlauf gebracht wurde. Infolgedessen wurden Krankenhäuser wegen ihrer herausragenden Bedeutung für das Wohlergehen der Bevölkerung als sogenannte „kritische Infrastrukturen“ eingestuft. Solche Infrastrukturen haben seit Inkrafttreten des IT-Sicherheitsgesetzes 2015 die Verpflichtung, angemessene organisatorische und technische Maßnahmen zur Vermeidung von Störungen zu treffen. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit aller informationstechnischen Systeme, Komponenten und Prozesse zu gewährleisten, die für die Funktionsfähigkeit der von ihnen betriebenen Infrastrukturen maßgeblich sind. Für medizinische Einrichtungen und Unternehmen ist die IT-Sicherheit somit rechtlich bindend. Doch die Zufallstreffer mit Ransomware zeigen deutlich, dass das nicht so einfach zu bewerkstelligen ist. Sicherheitsmaßnahmen müssen daher immer weiter verschärft und ein erhöhtes Bewusstsein für Datenschutz geschaffen werden, damit sensible Daten auch in Zukunft vertraulich bleiben.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Thermisches Mischventil ATM 363 WMG

Das neue thermische Mischventil ATM 363 WMG eignet sich zur Regelung von Warmwasser in Trinkwasseranlagen, Boilern oder Trinkwassererwärmern (TWE) nach EN 806. Das System wurde zur Erstellung oder Nachrüstung einer Brauchwasser-Zirkulationsanbindung an einen Energiespeicher (Warmwasserspeicher / Schichtenspeicher mit Hygienewärmetaucher) mit bereits vorhandener sicherheitstechnischen Ausrüstung und Pumpe konzipiert. Die kompakte, fest vormontierte und dichtheitsgeprüfte Baugruppe in formschlüssiger Isolation besteht aus einem einstellbaren thermostatischen Mischventil, Verbindungsteilen nach DIN 1988, einem Strömungsteiler mit Rückflussverhinderer sowie einem Lanzenanschluss und Entleerventil zum Entlüften oder Spülen der Zirkulationsleitung.

Zur einfachen Einstellung der gewünschten Temperatur des zu mischenden Wassers steht ein Mischventil-Regelknopf mit Temperaturskala (35/60 °C) zur Verfügung. Eine Schutzhaube schirmt den Regelknopf vor unsachgemäßer Bedienung ab und kann verplombt werden, um unsachgemäßem Verstellen vorzubeugen. Durch ein Sichtfenster in der Haube ist die gewählte Einstellung jederzeit sichtbar. Bei unterbrochener Kaltwasserleitung schließt das Ventil automatisch die Heißwasserzufuhr und schützt so vor Verbrühungen.

Das Mischventil ATM 363 WMG verträgt Mediumtemperaturen bis max. 95 °C und Anlagendrücke bis max. 10 bar. Als Systemanschlüsse stehen G¾ IG und G1 IG Anschlüsse zur Verfügung. Das System ist für den Anschluss (G½ IG) an eine Zirkulationsleitung ausgelegt. Eine formschlüssige Polypropylen-Isolation macht zeitaufwändige Isolier- oder Dämmarbeiten überflüssig. Die Montage ist schnell und einfach durchführbar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wer das Maul verbrannt hat, bläst die Suppe

Die neue Wassersicherungsgruppe WSG 150 von AFRISO wurde zur Absicherung von Trinkwarmwasserbereitern (z. B. Boiler bzw. Trinkwassererwärmer nach EN 806) gegen einen Überdruck beim Aufheizvorgang entwickelt. Das kompakte, dichtheitsgeprüfte Speicheranschluss-Set ist eine komplette Einheit nach EN 1488, bestehend aus einem Absperrhahn, zwei Rückflussverhinderern und einem Sicherheitsventil. Das System ist über eine Verschlusskappe jederzeit erweiterungsfähig und durch Drehen des Sicherheitsventils sehr einfach an unterschiedliche bauliche Gegebenheiten anpassbar.

Das Funktionsprinzip ist einfach: Falls der Anlagendruck einen Wert von 6 bar (8 bar oder 10 bar optional) überschreiten sollte, öffnet sofort das Sicherheitsventil und sichert so die Anlage gegen Überdruck. Dann wird solange Flüssigkeit abgeblasen, bis der Druck in der Anlage wieder unter den maximal zulässigen Druck gesunken ist. Das Zurückfließen von Warmwasser in das Kaltwassernetz wird durch die integrierten Rückflussverhinderer wirksam verhindert. Die Kaltwasserzufuhr des Trinkwarmwasserbereiters ist mittels Absperrkugelhahn sicher absperrbar.

Die Wassersicherungsgruppe ist für Mediumtemperaturen bis max. 95 °C und Anlagendrücke bis max. 10 bar konzipiert, wobei der Öffnungsdruck des Sicherheitsventils 6 bar beträgt. Als Systemanschlüsse stehen zwei G3/4 IG und zur optionalen Erweiterung ein G1 IG Anschluss zur Verfügung. In Heizungsanlagen kann Wasser hohe Drücke und Temperaturen bis über 100 °C erreichen; entsprechend sollten nur Fachbetriebe die Installation, Funktionsprüfung, Inbetriebnahme und Wartung der Sicherungsgruppe WSG 150 durchführen.

Auf der ISH Frankfurt/M. (11. – 15. März) laden wir alle Besucher dazu ein, sich auf dem AFRISO Messestand (Halle 10.2, Stand B25) über neue Produkte zu informieren oder mit uns mit einem Glas Sekt auf unser 150-jähriges Firmenjubiläum anzustoßen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

ICY DOCK Storage Leitfaden: Doppelschloss-Wechselrahmen

Egal ob Sie mit Daten in einem Serverrack, einer portablen Workstation oder einem in-vehicle Computer arbeiten – Ihre Laufwerke vor Vibrationen, Bewegungen und unbefugten Zugriffen zu schützen ist eine Grundvoraussetzung für den Schutz Ihrer Daten. In einem Gehäuse ohne Vibrationsschutz können Laufwerke aus ihrem Anschluss rutschen wodurch die Verbindung unterbrochen und Daten oder das Laufwerk an sich beschädigt werden können. Zudem bieten unverschlossene Wechselrahmen keine Zugangskontrolle gegenüber nicht autorisierten Personen was zur unbeabsichtigten oder mutwilligen Entnahme von Laufwerken führen kann. Hier ist es besser auf Sicherheit zu setzen und die Laufwerke gut geschützt zu installieren während sie dennoch für berechtigte Personen einen weiterhin einfachen Zugriff erlauben.

Vorstellung unserer Doppelschloss-Wechselrahmen

ICY DOCK hat die Bedeutung einer stabilen Speicherlösung für Festplatten und SSDs in mobilen Umgebungen erkannt. Ein Doppelschloss-Design bestehend aus einer Thumbscrew (Rändelschraube) und einem Metallschloss mit Schlüssel sorgen für sichere Verbindungen und physischem Zugangsschutz in Wechselrahmen für den industriellen Einsatz.

In einem konventionellen Wechselrahmen werden die Einschübe oder Trays lose ohne Schrauben oder Vibrationsschutz in dem Rahmen gehalten. Bewegungen und Vibrationen in mobilen Betriebsumgebungen können dazu führen, dass sich die Einschübe bewegen was zu physischen Unterbrechungen der Datenverbindung zwischen Laufwerk und Anschluss und somit zu dem Verlust von Daten führen kann. Bei einem ToughArmor EX Wechselrahmen mit Doppelschloss-Design führt eine Thumbscrew (Rändelschraube) direkt von dem Einschub in den Vollmetall-Rahmen wodurch das Laufwerk sicher von der linken Seite aus in dem Anschluss fixiert wird. Ein Metallscharnier stabilisiert das Laufwerk zusätzlich von der rechten Seite während ein interner Antivibrations-Mechanismus von beiden Seiten vertikale Bewegungen verhindert. Die Thumbscrew, der Anschluss, das Scharnier und der Antivibrations-Mechanismus wirken zusammen als vierteiliges System zur Stabilisierung um Laufwerke vor Bewegungen und Erschütterungen in mobilen Umgebungen zu schützen.

Das Metallschloss mit Schlüssel erlaubt eine Zugriffskontrolle die sicherstellt, dass nur berechtigte Personen im Besitz des Schlüssels Zugang zu Ihren Laufwerken erhalten und diese entnehmen können. Dieses Doppelschloss-Design bestehend aus Sicherheitsschloss und Thumbscrew bietet redundanten Schutz für hochsensible Betriebsumgebungen wie sie bei militärischen oder medizinischen Anwendungen zu finden sind.

ICY DOCK ToughArmor Serie

Wechselrahmen mit Thumbscrews

Dieser doppelte Schutz ist verfügbar in der ICY DOCK ToughArmor EX Serie besonders robuster Wechselrahmen. Diese Serie wurde speziell mit Blick auf die Erfüllung vieler Punkte der Norm MIL-STD-810G entwickelt die eine Leistungs- und Herstellungsrichtlinie des US Militärs für militärisches und industrielles Equipment ist das in Betriebsumgebungen mit extremen Temperaturen, Vibrationen und Erschütterungen oder in sich bewegenden Fahrzeugen wie Flugzeugen, Schiffen und Lastwagen eingesetzt wird.

Fazit

In fordernden Umgebungen mit vielen Bewegungen und Vibrationen ist es unerlässlich für den Schutz Ihrer Daten sicherzustellen, dass die Laufwerke sicher in ihren Rahmen fixiert sind. ICY DOCKs Doppelschloss-Design mit Metallschloss und Thumbscrew gibt Ihnen die volle Kontrolle über den physischen Schutz Ihrer Laufwerke und schützt sie vor nicht autorisierten Zugriffen in Militär, Medizin, Serverumgebungen, Luft- und Schifffahrt, in Fahrzeugen und mobilen Computersystemen sowie jeglichen Anwendungen die ein hohes Maß an Schutz für die Laufwerke erfordern. Mit ICY DOCKs ToughArmor EX Doppelschloss-Design Wechselrahmen machen Sie den ersten Schritt zu besser gesicherten Daten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox