INDUSTRIAL COMMUNICATION JOURNAL 3 2021



    • placeholder
      Virtuelle Deichsel unter Kontrolle

      Virtuelle Deichsel unter Kontrolle

      Die funkbasierte Steuerung von fahrerlosen Transportsystemen (FTS) wird zusehends anspruchsvoller. In komplexen Industrieumgebungen müssen immer mehr Daten zuverlässig übertragen werden können, was mit herkömmlichen Technologien nicht immer realisierbar ist. Die…

      mehr lesen: Virtuelle Deichsel unter Kontrolle

    • placeholder
      Wenn OT und IT nicht 
miteinander reden

      Wenn OT und IT nicht miteinander reden

      Die Vorzüge der Digitalisierung sollen auch in der Produktion und bei der Vernetzung von Maschinen zum Tragen kommen. Die Auflösung der Grenzen zwischen OT (Operational Technology) und IT schafft aber…

      mehr lesen: Wenn OT und IT nicht miteinander reden

    • placeholder
      Drahtlos in die Zukunft

      Drahtlos in die Zukunft

      Vor ein paar Jahren übertrumpfte die Flexibilität und Kosteneffizienz von WLAN die von kabelgebundenen LANs. Eine ähnliche, sich seit langem abzeichnende Netzumstellung wird nun durch die Covid19-Pandemie und die damit…

      mehr lesen: Drahtlos in die Zukunft

    • placeholder
      Dauerlauf statt 
Spindelstillstand

      Dauerlauf statt Spindelstillstand

      Auf ein und derselben Maschine unterschiedlichste Materialien verarbeiten und nahezu beliebige Produkte herstellen: Die CNC-Technologie ist an Flexibilität, vor allem in der Fertigung von Prototypen und Kleinserien, kaum zu überbieten.…

      mehr lesen: Dauerlauf statt Spindelstillstand

    • placeholder
      Einfach links anreihen

      Einfach links anreihen

      Oftmals muss eine bestehende Applikation kurzfristig um einen sicherheitsgerichteten Teil ergänzt werden. Phoenix Contact bietet zu diesem Zweck ein linksanreihbares Safety-Erweiterungsmodul für seine PLCnext-Steuerungen.

      mehr lesen: Einfach links anreihen

    • placeholder
      Drei Fragen zum Zero-Trust-Sicherheitsmodell

      Drei Fragen zum Zero-Trust-Sicherheitsmodell

      Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man…

      mehr lesen: Drei Fragen zum Zero-Trust-Sicherheitsmodell

    • placeholder
      Mehr Sicherheit für die smarte Brownfield-Fabrik

      Mehr Sicherheit für die smarte Brownfield-Fabrik

      Die wenigsten industriellen Digitalisierungsprojekte werden auf der grünen Wiese geplant. Häufig gilt es, Bestandsanlagen zu erweitern – ein Umstand, der IT- und OT-Experten schnell Kopfzerbrechen bereiten kann. Denn mit Blick…

      mehr lesen: Mehr Sicherheit für die smarte Brownfield-Fabrik

    • placeholder
      Safe Intelligence

      Safe Intelligence

      Mit einer Auslagerung in die Cloud können sicherheitskritische Systeme Gefahren für Menschen abwenden und gleichzeitig ihre Leistung optimieren. Das hat das Fraunhofer IKS in einem Projekt nachgewiesen.

      mehr lesen: Safe Intelligence

    • placeholder
      Firewall mit SSL Inspection

      Firewall mit SSL Inspection

      Lancom Systems erweitert sein Angebot an Rackmount-Firewalls für KMU.

      mehr lesen: Firewall mit SSL Inspection

    • placeholder

      Kritische Sicherheitslücken in Realtek-Chips

      Die Liste der durch die Realtek-Sicherheitslücken betroffenen Hardwarehersteller ist mit 65 Namen lang.

      mehr lesen: Kritische Sicherheitslücken in Realtek-Chips