INDUSTRIAL COMMUNICATION JOURNAL 3 2021



  • placeholder
    Virtuelle Deichsel unter Kontrolle

    Virtuelle Deichsel unter Kontrolle

    Die funkbasierte Steuerung von fahrerlosen Transportsystemen (FTS) wird zusehends anspruchsvoller. In komplexen Industrieumgebungen müssen immer mehr Daten zuverlässig übertragen werden können, was mit herkömmlichen Technologien nicht immer realisierbar ist. Die…

    mehr lesen: Virtuelle Deichsel unter Kontrolle

  • placeholder
    Wenn OT und IT nicht 
miteinander reden

    Wenn OT und IT nicht miteinander reden

    Die Vorzüge der Digitalisierung sollen auch in der Produktion und bei der Vernetzung von Maschinen zum Tragen kommen. Die Auflösung der Grenzen zwischen OT (Operational Technology) und IT schafft aber…

    mehr lesen: Wenn OT und IT nicht miteinander reden

  • placeholder
    Drahtlos in die Zukunft

    Drahtlos in die Zukunft

    Vor ein paar Jahren übertrumpfte die Flexibilität und Kosteneffizienz von WLAN die von kabelgebundenen LANs. Eine ähnliche, sich seit langem abzeichnende Netzumstellung wird nun durch die Covid19-Pandemie und die damit…

    mehr lesen: Drahtlos in die Zukunft

  • placeholder
    Dauerlauf statt 
Spindelstillstand

    Dauerlauf statt Spindelstillstand

    Auf ein und derselben Maschine unterschiedlichste Materialien verarbeiten und nahezu beliebige Produkte herstellen: Die CNC-Technologie ist an Flexibilität, vor allem in der Fertigung von Prototypen und Kleinserien, kaum zu überbieten.…

    mehr lesen: Dauerlauf statt Spindelstillstand

  • placeholder
    Einfach links anreihen

    Einfach links anreihen

    Oftmals muss eine bestehende Applikation kurzfristig um einen sicherheitsgerichteten Teil ergänzt werden. Phoenix Contact bietet zu diesem Zweck ein linksanreihbares Safety-Erweiterungsmodul für seine PLCnext-Steuerungen.

    mehr lesen: Einfach links anreihen

  • placeholder
    Drei Fragen zum Zero-Trust-Sicherheitsmodell

    Drei Fragen zum Zero-Trust-Sicherheitsmodell

    Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man…

    mehr lesen: Drei Fragen zum Zero-Trust-Sicherheitsmodell

  • placeholder
    Mehr Sicherheit für die smarte Brownfield-Fabrik

    Mehr Sicherheit für die smarte Brownfield-Fabrik

    Die wenigsten industriellen Digitalisierungsprojekte werden auf der grünen Wiese geplant. Häufig gilt es, Bestandsanlagen zu erweitern – ein Umstand, der IT- und OT-Experten schnell Kopfzerbrechen bereiten kann. Denn mit Blick…

    mehr lesen: Mehr Sicherheit für die smarte Brownfield-Fabrik

  • placeholder
    Safe Intelligence

    Safe Intelligence

    Mit einer Auslagerung in die Cloud können sicherheitskritische Systeme Gefahren für Menschen abwenden und gleichzeitig ihre Leistung optimieren. Das hat das Fraunhofer IKS in einem Projekt nachgewiesen.

    mehr lesen: Safe Intelligence

  • placeholder
    Firewall mit SSL Inspection

    Firewall mit SSL Inspection

    Lancom Systems erweitert sein Angebot an Rackmount-Firewalls für KMU.

    mehr lesen: Firewall mit SSL Inspection

  • placeholder

    Kritische Sicherheitslücken in Realtek-Chips

    Die Liste der durch die Realtek-Sicherheitslücken betroffenen Hardwarehersteller ist mit 65 Namen lang.

    mehr lesen: Kritische Sicherheitslücken in Realtek-Chips

  • MX-System: Goodbye Schaltschrank

    MX-System: Goodbye Schaltschrank

    Mit dem MX-System hat Beckhoff einen Systembaukasten entwickelt, der dem Schaltschrank konstruktiv überlegen ist. Das MX-System ermöglicht die schaltschranklose Automatisierung von Maschinen und Anlagen und eröffnet so neue Möglichkeiten im…

    mehr lesen: MX-System: Goodbye Schaltschrank