- Eichamt
- Wägetechnik - Fahrzeugwaagen
Das Eichamt ist für das gesetzliche Messwesen zuständig (verstaatlicht 1912). Hauptaufgabe ist die Überwachung und Eichung von Messgeräten, die aufgrund ihrer Verwendung der Eichpflicht unterliegen. Die Eichämter der Bundesländer in Deutschland unterstehen organisatorisch in der Regel dem Wirtschaftsministerium des Landes und sind an Richtlinien der Physikalisch-Technischen Bundesanstalt gebunden.
siehe auch:
- Eichfahrzeug
- Wägetechnik - Fahrzeugwaagen
Ein Eichfahrzeug ist ein Lastkraftwagen, auf dem mehrere Tonnen Eichgewichte verstaut sind. Das Eichfahrzeug dient zur Kalibrierung von Fahrzeugwaagen bzw. den Wägezellen und der Wägeelektronik und kommt nach dem Einbau einer Fahrzeugwaage für die gesetzlich vorgeschriebene Eichung zum Einsatz.
siehe auch:
- Eichgewichte
- Wägetechnik - Fahrzeugwaagen
Die Eichgewichte sind vom Eichamt zertifizierte Gewichte, die durch den Vergleich mit dem Urkilo ein gewünschtes Gewicht besitzen.
siehe auch:
- Eichpflicht
- Wägetechnik - Fahrzeugwaagen
Die Eichpflicht (Maß- und Eichgesetz) regelt in den § 7 bis § 57 das Eichwesen und beinhaltet die Eichpflicht von Messgeräten im amtlichen und rechtsgeschäftlichen Verkehr, im Gesundheits-, Sicherheits- und Verkehrswesen und für den Umweltschutz.
siehe auch:
- Eichrecht
- Wägetechnik - Fahrzeugwaagen
Das Mess- und Eichgesetz legt fest, welche Anforderungen die Messgeräte einzuhalten haben, um richtige Messergebnisse zu gewährleisten.
siehe auch:
- Eichservice
- Wägetechnik - Fahrzeugwaagen
Der Eichservice (Eichung) ist eine Dienstleistung, durch die die errichteten Fahrzeugwaagen durch das Eichfahrzeug auf die gewünschte Maximallast geeicht werden. Die Eichung ist eine vom Gesetzgeber vorgeschriebene Prüfung eines Messgerätes auf Einhaltung der zugrundeliegenden eichrechtlichen Vorschriften, insbesondere der Eichfehlergrenzen nach dem Mess- und Eichgesetz.
- Elektrokonstruktion
- Anlagenbau
Entwurf von Schaltplänen für Schaltschränke, siehe auch CAE.
- Elektromontage
- Anlagenbau
Als Elektromontage bezeichnet man die Montage oder den Zusammenbau von vorgefertigten Bauteilen zur Errichtung einer technischen Anlage.
- Endpoint Protection
- IT-Lösungen
Endpoint Protection beschreibt Maßnahmen und Richtlinien, mit denen sämtliche Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen durch Dritte geschützt werden.
Warum Endpoint-Security?
Bewährte Schutzeinrichtungen wie Antiviren-Software oder Firewalls erweisen sich mittlerweile meist als wirkungslos, wenn die Cyberattacken über die Endgeräte der einzelnen Anwender erfolgen, was nach Expertenschätzungen zu mehr als zwei Dritteln der Fall ist. Betroffene Endgeräte (Clients) sind unter anderem:- PCs
- Notebooks
- Smartphones
- Tablets
- Energiemanagement
- Produktionssteuerung
Energiemanagment soll die Effizienz der im Produktionsprozess eingesetzten Energie (Strom, Gas, Öl, Druckluft etc.) erhöhen bzw. den Energieverbrauch senken. Auch die Ressourcenplanung im Hinblick auf Peaks im Stromverbrauch gehört zu den Aufgaben des Energiemanagements. Das Fertigungsleitsystem unterstützt den Betreiber bei der Erfassung und Verwaltung von Messstellen und der Zuordnung von Verbräuchen zu Produkten, Rohstoffen und Produktionsaufträgen sowie dem erforderlichen Reporting.
- Enterprise Content Management
- IT-Lösungen
Enterprise Content Management (kurz: ECM) umfasst Methoden, Techniken und Werkzeuge zur Erfassung sowie Kontrolle von Inhalten und Dokumenten zur Unterstützung organisatorischer Prozesse im Unternehmen. ECM- Komponenten und Techniken können sein:
- Erfassung (Capture)
- Verwaltung (Manage)
- Speicherung (Store)
- Bewahrung (Preserve)
- Ausgabe (Deliver)
- Entgeltabrechnung
- IT-Lösungen
siehe Personalabrechnung
- ERP-Software
- IT-Lösungen
Enterprise-Resource-Planning beschäftigt sich mit der Koordination von Produktionsfaktoren wie Kapital, Personal, Betriebsmitteln oder Material und soll die betriebliche Wertschöpfungsprozesse stetig optimieren und vereinfachen.
- Exploit Prevention
- IT-Lösungen
Exploits sind eine bestimmte Art von Schadprogramm. Sie enthalten Daten oder ausführbaren Code, die eine oder mehrere Sicherheitslücken in den Programmen, die auf einem Computer laufen, ausnutzen können.
Web-Browser, Flash, Java und Microsoft Office, gehören zu den am häufigsten angegriffenen Programmen. Da sie überall zu finden sind werden sie aktiv von Sicherheits-Experten, aber auch von Hackern durchforscht.
Die Entwickler müssen regelmäßig Patches veröffentlichen, um Sicherheitslücken zu schließen. Diese Patches sollten sofort nach ihrer Veröffentlichung installiert werden, doch leider ist das nicht immer der Fall, denn für das Update müssen Sie zum Beispiel alle Browser-Tabs oder geöffneten Dokumente schließen. Ein zusätzliches Problem sind Exploits für bisher unbekannte Sicherheitslücken, die von Hackern entdeckt und missbraucht werden. Das sind so genannte Zero-Day-Exploits. Es kann einige Zeit dauern, bis die Hersteller wissen, dass hier ein Problem besteht und dieses gelöst werden kann.