Glossar / Definitionen

Das OAS-ABC

Begriff
GeschäftsfeldErklärung/Definition
Eichamt
Wägetechnik - Fahrzeugwaagen

Das Eichamt ist für das gesetzliche Messwesen zuständig (verstaatlicht 1912). Hauptaufgabe ist die Überwachung und Eichung von Messgeräten, die aufgrund ihrer Verwendung der Eichpflicht unterliegen. Die Eichämter der Bundesländer in Deutschland unterstehen organisatorisch in der Regel dem Wirtschaftsministerium des Landes und sind an Richtlinien der Physikalisch-Technischen Bundesanstalt gebunden.

Eichfahrzeug
Wägetechnik - Fahrzeugwaagen

Ein Eichfahrzeug ist ein Lastkraftwagen, auf dem mehrere Tonnen Eichgewichte verstaut sind. Das Eichfahrzeug dient zur Kalibrierung von Fahrzeugwaagen bzw. den Wägezellen und der Wägeelektronik und kommt nach dem Einbau einer Fahrzeugwaage für die gesetzlich vorgeschriebene Eichung zum Einsatz.

Eichgewichte
Wägetechnik - Fahrzeugwaagen

Die Eichgewichte sind vom Eichamt zertifizierte Gewichte, die durch den Vergleich mit dem Urkilo ein gewünschtes Gewicht besitzen.

Eichpflicht
Wägetechnik - Fahrzeugwaagen

Die Eichpflicht (Maß- und Eichgesetz) regelt in den § 7 bis § 57 das Eichwesen und beinhaltet die Eichpflicht von Messgeräten im amtlichen und rechtsgeschäftlichen Verkehr, im Gesundheits-, Sicherheits- und Verkehrswesen und für den Umweltschutz.

Eichrecht
Wägetechnik - Fahrzeugwaagen

Das Mess- und Eichgesetz legt fest, welche Anforderungen die Messgeräte einzuhalten haben, um richtige Messergebnisse zu gewährleisten.

Eichservice
Wägetechnik - Fahrzeugwaagen

Der Eichservice (Eichung) ist eine Dienstleistung, durch die die errichteten Fahrzeugwaagen durch das Eichfahrzeug auf die gewünschte Maximallast geeicht werden. Die Eichung ist eine vom Gesetzgeber vorgeschriebene Prüfung eines Messgerätes auf Einhaltung der zugrundeliegenden eichrechtlichen Vorschriften, insbesondere der Eichfehlergrenzen nach dem Mess- und Eichgesetz.

Elektrokonstruktion
Anlagenbau

Entwurf von Schaltplänen für Schaltschränke, siehe auch CAE.

Elektromontage
Anlagenbau

Als Elektromontage bezeichnet man die Montage oder den Zusammenbau von vorgefertigten Bauteilen zur Errichtung einer technischen Anlage.

Endpoint Protection
IT-Lösungen

Endpoint Protection beschreibt Maßnahmen und Richtlinien, mit denen sämtliche Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen durch Dritte geschützt werden. 

Warum Endpoint-Security?
Bewährte Schutzeinrichtungen wie Antiviren-Software oder Firewalls erweisen sich mittlerweile meist als wirkungslos, wenn die Cyberattacken über die Endgeräte der einzelnen Anwender erfolgen, was nach Expertenschätzungen zu mehr als zwei Dritteln der Fall ist. Betroffene Endgeräte (Clients) sind unter anderem:

  • PCs
  • Notebooks
  • Smartphones
  • Tablets
Energiemanagement
Produktionssteuerung

Energiemanagment soll die Effizienz der im Produktionsprozess eingesetzten Energie (Strom, Gas, Öl, Druckluft etc.) erhöhen bzw. den Energieverbrauch senken. Auch die Ressourcenplanung im Hinblick auf Peaks im Stromverbrauch gehört zu den Aufgaben des Energiemanagements. Das Fertigungsleitsystem unterstützt den Betreiber bei der Erfassung und Verwaltung von Messstellen und der Zuordnung von Verbräuchen zu Produkten, Rohstoffen und Produktionsaufträgen sowie dem erforderlichen Reporting. 

Enterprise Content Management
IT-Lösungen

Enterprise Content Management (kurz: ECM) umfasst Methoden, Techniken und Werkzeuge zur Erfassung sowie Kontrolle von Inhalten und Dokumenten zur Unterstützung organisatorischer Prozesse im Unternehmen. ECM- Komponenten und Techniken können sein:

  • Erfassung (Capture)
  • Verwaltung (Manage)
  • Speicherung (Store)
  • Bewahrung (Preserve)
  • Ausgabe (Deliver)
Entgeltabrechnung
IT-Lösungen

siehe Personalabrechnung

ERP-Software
IT-Lösungen

Enterprise-Resource-Planning beschäftigt sich mit der Koordination von Produktionsfaktoren wie Kapital, Personal, Betriebsmitteln oder Material und soll die betriebliche Wertschöpfungsprozesse stetig optimieren und vereinfachen.

Exploit Prevention
IT-Lösungen

Exploits sind eine bestimmte Art von Schadprogramm. Sie enthalten Daten oder ausführbaren Code, die eine oder mehrere Sicherheitslücken in den Programmen, die auf einem Computer laufen, ausnutzen können.

Web-Browser, Flash, Java und Microsoft Office, gehören zu den am häufigsten angegriffenen Programmen. Da sie überall zu finden sind werden sie aktiv von Sicherheits-Experten, aber auch von Hackern durchforscht.

Die Entwickler müssen regelmäßig Patches veröffentlichen, um Sicherheitslücken zu schließen. Diese Patches sollten sofort nach ihrer Veröffentlichung installiert werden, doch leider ist das nicht immer der Fall, denn für das Update müssen Sie zum Beispiel alle Browser-Tabs oder geöffneten Dokumente schließen. Ein zusätzliches Problem sind Exploits für bisher unbekannte Sicherheitslücken, die von Hackern entdeckt und missbraucht werden. Das sind so genannte Zero-Day-Exploits. Es kann einige Zeit dauern, bis die Hersteller wissen, dass hier ein Problem besteht und dieses gelöst werden kann.

Ihr Kontakt zu uns

Sie möchten mehr über die OAS AG erfahren, wünschen ein Angebot, haben eine Frage zu einem unserer Geschäftsbereiche oder benötigen Unterstützung bei Ihrer Hardware, Software oder Infrastruktur? Nehmen Sie gerne Kontakt zu uns auf. Wir freuen uns auf Sie!