Sichere Automation



  • placeholder
    Wenn Sicherheit 
zur Schwachstelle wird

    Wenn Sicherheit zur Schwachstelle wird

    Muting ermöglicht es, die Sicherheitsfunktion an Maschinen oder Anlagen vorübergehend zu überbrücken, damit Material durch Schutzeinrichtungen wie Lichtvorhänge oder Laserscanner ein- oder ausgeschleust werden kann, ohne den Produktionsprozess zu unterbrechen.…

    mehr lesen: Wenn Sicherheit zur Schwachstelle wird

  • placeholder
    Kritis als Vorbild

    Kritis als Vorbild

    Mittelständische Fertigungsbetriebe sind ein integraler Bestandteil kritischer Lieferketten und rücken damit zunehmend in den Fokus von Cyber-Angriffen. Auch ohne formale Kritis-Einstufung stellen vernetzte Produktionssysteme, Remote-Zugänge und Partneranbindungen relevante Angriffsflächen dar.…

    mehr lesen: Kritis als Vorbild

  • placeholder
    Unterschätzte Schwachstellen der Unternehmenssicherheit

    Unterschätzte Schwachstellen der Unternehmenssicherheit

    Die Meldungen zu Cyberangriffen auf Operational Technologies, kurz OT, deutscher Industrieunternehmen und deren Infrastrukturen nehmen zu. Die Attacken selbst gewinnen nahezu täglich an Raffinesse – mit immer teureren Auswirkungen. Was…

    mehr lesen: Unterschätzte Schwachstellen der Unternehmenssicherheit

  • placeholder
    Wo Risikoanalysen heute scheitern – und wie es besser geht

    Wo Risikoanalysen heute scheitern – und wie es besser geht

    Risikomanagement bildet das Fundament der Informationssicherheit: Werte identifizieren, Bedrohungen bewerten, Risiken quantifizieren und geeignete Maßnahmen ableiten. Standards wie ISO/IEC27001, ISO31000 und der BSI IT-Grundschutz geben dafür klare Leitplanken vor. Doch…

    mehr lesen: Wo Risikoanalysen heute scheitern – und wie es besser geht

  • placeholder
    OT-Asset-Management

    OT-Asset-Management

    Man kann nur schützen, was man kennt. Transparenz über die Geräte und Systeme, die in der Produktion betrieben werden, ist der Schlüssel zur OT-Security. Ein OT-Asset-Management liefert relevante Daten für…

    mehr lesen: OT-Asset-Management

  • placeholder
    Schneller und sicherer Wechsel

    Schneller und sicherer Wechsel

    In jeder Produktion gilt es, Stillstände zu vermeiden. Dennoch kann es passieren, dass Maschinen ausfallen. Fehlersuche und Instandsetzung müssen dann schnell erfolgen, damit nicht zu viel wertvolle Produktionszeit verloren geht…

    mehr lesen: Schneller und sicherer Wechsel

  • placeholder
    Neue Regeln für Resilienz

    Neue Regeln für Resilienz

    Der Cyber Resilience Act (CRA) der EU trat am 10. Dezember 2024 in Kraft. Spätestens wenn zum 11. Dezember 2027 die verbindlichen Sicherheitsanforderungen für digitale Produkte und die Kennzeichnungspflichten verbindlich…

    mehr lesen: Neue Regeln für Resilienz

  • placeholder
    Funktionale Sicherheit als Schlüssel moderner HMI-Systeme

    Funktionale Sicherheit als Schlüssel moderner HMI-Systeme

    Ob in Industrieanlagen, mobilen Arbeitsmaschinen oder Spezialfahrzeugen – die Mensch-Maschine-Schnittstelle (HMI) bildet das zentrale Bindeglied zwischen Bediener und Technik. Mit zunehmender Automatisierung und wachsender Systemkomplexität steigen die Anforderungen an Zuverlässigkeit,…

    mehr lesen: Funktionale Sicherheit als Schlüssel moderner HMI-Systeme

  • placeholder
    NIS-2, CRA und IEC 62443: Was jetzt auf die Industrie zukommt

    NIS-2, CRA und IEC 62443: Was jetzt auf die Industrie zukommt

    Die Digitalisierung industrieller Prozesse steigert die Effizienz – erhöht aber zugleich die Anforderungen an die Cybersicherheit. Mit NIS-2 und dem Cyber Resilience Act setzt die EU neue Standards, die tief…

    mehr lesen: NIS-2, CRA und IEC 62443: Was jetzt auf die Industrie zukommt

  • placeholder
    Strategien für Cybersicherheit an der Edge

    Strategien für Cybersicherheit an der Edge

    Sicherheit darf nicht nur IT-Thema bleiben: Es bedarf eines ganzheitlichen Konzepts, das auch die OT-Infrastruktur einbezieht. Besonders wichtig ist dabei, im IoT-Device-Management alle verteilten Geräte transparent zu überwachen und auf…

    mehr lesen: Strategien für Cybersicherheit an der Edge

  • MX-System: Goodbye Schaltschrank

    MX-System: Goodbye Schaltschrank

    Mit dem MX-System hat Beckhoff einen Systembaukasten entwickelt, der dem Schaltschrank konstruktiv überlegen ist. Das MX-System ermöglicht die schaltschranklose Automatisierung von Maschinen und Anlagen und eröffnet so neue Möglichkeiten im…

    mehr lesen: MX-System: Goodbye Schaltschrank