Sichere Automation



    • placeholder
      Cybersicherheit beginnt im Maschinendesign

      Cybersicherheit beginnt im Maschinendesign

      Industrieanlagen sind heute hochvernetzte Systeme – und damit potenzielle Ziele für Cyberangriffe. Klassische IT-Sicherheitsmaßnahmen greifen in der Produktionsumgebung jedoch zu kurz. Gefragt sind Sicherheitskonzepte, die bereits bei der Entwicklung von…

      mehr lesen: Cybersicherheit beginnt im Maschinendesign

    • placeholder
      Sicherheitsschaltgerät für Ex-Bereiche

      Sicherheitsschaltgerät für Ex-Bereiche

      Mit dem neuen Sicherheitsrelais PSR-MC35-EXI baut Phoenix Contact sein Safety-Portfolio weiter aus.

      mehr lesen: Sicherheitsschaltgerät für Ex-Bereiche

    • placeholder
      Wenn Sicherheit 
zur Schwachstelle wird

      Wenn Sicherheit zur Schwachstelle wird

      Muting ermöglicht es, die Sicherheitsfunktion an Maschinen oder Anlagen vorübergehend zu überbrücken, damit Material durch Schutzeinrichtungen wie Lichtvorhänge oder Laserscanner ein- oder ausgeschleust werden kann, ohne den Produktionsprozess zu unterbrechen.…

      mehr lesen: Wenn Sicherheit zur Schwachstelle wird

    • placeholder
      Kritis als Vorbild

      Kritis als Vorbild

      Mittelständische Fertigungsbetriebe sind ein integraler Bestandteil kritischer Lieferketten und rücken damit zunehmend in den Fokus von Cyber-Angriffen. Auch ohne formale Kritis-Einstufung stellen vernetzte Produktionssysteme, Remote-Zugänge und Partneranbindungen relevante Angriffsflächen dar.…

      mehr lesen: Kritis als Vorbild

    • placeholder
      Unterschätzte Schwachstellen der Unternehmenssicherheit

      Unterschätzte Schwachstellen der Unternehmenssicherheit

      Die Meldungen zu Cyberangriffen auf Operational Technologies, kurz OT, deutscher Industrieunternehmen und deren Infrastrukturen nehmen zu. Die Attacken selbst gewinnen nahezu täglich an Raffinesse – mit immer teureren Auswirkungen. Was…

      mehr lesen: Unterschätzte Schwachstellen der Unternehmenssicherheit

    • placeholder
      Wo Risikoanalysen heute scheitern – und wie es besser geht

      Wo Risikoanalysen heute scheitern – und wie es besser geht

      Risikomanagement bildet das Fundament der Informationssicherheit: Werte identifizieren, Bedrohungen bewerten, Risiken quantifizieren und geeignete Maßnahmen ableiten. Standards wie ISO/IEC27001, ISO31000 und der BSI IT-Grundschutz geben dafür klare Leitplanken vor. Doch…

      mehr lesen: Wo Risikoanalysen heute scheitern – und wie es besser geht

    • placeholder
      OT-Asset-Management

      OT-Asset-Management

      Man kann nur schützen, was man kennt. Transparenz über die Geräte und Systeme, die in der Produktion betrieben werden, ist der Schlüssel zur OT-Security. Ein OT-Asset-Management liefert relevante Daten für…

      mehr lesen: OT-Asset-Management

    • placeholder
      Schneller und sicherer Wechsel

      Schneller und sicherer Wechsel

      In jeder Produktion gilt es, Stillstände zu vermeiden. Dennoch kann es passieren, dass Maschinen ausfallen. Fehlersuche und Instandsetzung müssen dann schnell erfolgen, damit nicht zu viel wertvolle Produktionszeit verloren geht…

      mehr lesen: Schneller und sicherer Wechsel

    • placeholder
      Neue Regeln für Resilienz

      Neue Regeln für Resilienz

      Der Cyber Resilience Act (CRA) der EU trat am 10. Dezember 2024 in Kraft. Spätestens wenn zum 11. Dezember 2027 die verbindlichen Sicherheitsanforderungen für digitale Produkte und die Kennzeichnungspflichten verbindlich…

      mehr lesen: Neue Regeln für Resilienz

    • placeholder
      Funktionale Sicherheit als Schlüssel moderner HMI-Systeme

      Funktionale Sicherheit als Schlüssel moderner HMI-Systeme

      Ob in Industrieanlagen, mobilen Arbeitsmaschinen oder Spezialfahrzeugen – die Mensch-Maschine-Schnittstelle (HMI) bildet das zentrale Bindeglied zwischen Bediener und Technik. Mit zunehmender Automatisierung und wachsender Systemkomplexität steigen die Anforderungen an Zuverlässigkeit,…

      mehr lesen: Funktionale Sicherheit als Schlüssel moderner HMI-Systeme