Sichere Automation



    • placeholder
      Schutzmaßnahmen 
gegen Cyber-Angriffe

      Schutzmaßnahmen gegen Cyber-Angriffe

      Die Sicherheit des Fernzugriffs auf industrielle Netzwerke ist von entscheidender Bedeutung, um sensible Systeme vor Cyber-Bedrohungen zu schützen. Durch die Implementierung geeigneter Sicherheitsmaßnahmen und den Einsatz speziell entwickelter Fernzugriffslösungen können…

      mehr lesen: Schutzmaßnahmen gegen Cyber-Angriffe

    • placeholder
      Zwangsgeführt kontaktiert

      Zwangsgeführt kontaktiert

      Die funktionale Sicherheit gewährleistet den sicheren Betrieb von Maschinen und Prozessen auch bei Fehlern oder Fehlfunktionen. Dabei spielen Relaismodule eine Schlüsselrolle, da sie einen zuverlässigen Mechanismus zur Stromkreisregelung bieten. Für…

      mehr lesen: Zwangsgeführt kontaktiert

    • placeholder
      So lassen sich Maschinen ganz einfach sicher verknüpfen

      So lassen sich Maschinen ganz einfach sicher verknüpfen

      Das in Gevelsberg in NRW angesiedelte Unternehmen Denk Kunststofftechnik automatisiert eine Roboterzelle für die Fertigung von Kunststoffteilen für die Automobilindustrie. Dabei setzt sie auf ein Wireless-Sicherheitskonzept von SSP Safety System…

      mehr lesen: So lassen sich Maschinen ganz einfach sicher verknüpfen

    • placeholder
      Starkes 
Wachstumspotenzial

      Starkes Wachstumspotenzial

      Die Schmersal-Gruppe strukturiert ihre Dienstleistungssparte neu und gründet die Tec.nicum – Solutions & Services GmbH. Damit wird eine Voraussetzung für weiteres Wachstum auf weltweiter Basis geschaffen. Und es gibt neue…

      mehr lesen: Starkes Wachstumspotenzial

    • placeholder
      Schwachstellen 
erkennen und beheben

      Schwachstellen erkennen und beheben

      Unsichere Hard- und Software voller Sicherheitslücken ist ein weltweites strukturelles Digitalisierungsproblem. Davon sind auch vernetzte Baugruppen in einer OT-Umgebung betroffen. Sie besitzen zahlreiche im Internet dokumentierte und somit bekannte Cybersecurity-Schwachstellen.…

      mehr lesen: Schwachstellen erkennen und beheben

    • placeholder
      Akustische & 
visuelle Signalgeräte

      Akustische & visuelle Signalgeräte

      Die Yodalex/3-Signalgeräte von R. Stahl sind eine Lösung, um Mitarbeiter zu alarmieren oder über den Status von Produktionslinien und Prozessen zu informieren.

      mehr lesen: Akustische & visuelle Signalgeräte

    • placeholder
      OT-Schutz 
von innen nach außen

      OT-Schutz von innen nach außen

      Immer wieder werden Zero-Trust-Grundsätze als grundlegende Praktiken der Cyberhygiene gelistet. Aber was heißt das konkret und wie wird Zero Trust umgesetzt? Im Gegensatz zu den üblichen Verfahren wird der Schutz…

      mehr lesen: OT-Schutz von innen nach außen

    • placeholder
      CodeMeter-Technologie verschlüsselt und lizenziert Flagship Store für die OI4-Community

      CodeMeter-Technologie verschlüsselt und lizenziert Flagship Store für die OI4-Community

      Die Mitglieder der Open Industrie 4.0 Alliance (OI4) haben eine Arbeitsgruppe gebildet, um die Grundidee eines offenen, hersteller- und hardwareunabhängigen App Stores umzusetzen. Dies wurde nun auf der SPS-Messe im…

      mehr lesen: CodeMeter-Technologie verschlüsselt und lizenziert Flagship Store für die OI4-Community

    • placeholder
      Das Design als Schlüssel für sichere I/O-Systeme

      Das Design als Schlüssel für sichere I/O-Systeme

      Die funktionale Sicherheit stellt innerhalb der industriellen Automatisierungstechnik eine anspruchsvolle technische Disziplin dar, die intensive Beachtung seitens der internationalen Zertifizierungsbehörden findet (hauptsächlich in der Norm IEC61508). Während des Designprozesses von…

      mehr lesen: Das Design als Schlüssel für sichere I/O-Systeme

    • placeholder
      Vom Förderband 
ins Internet 
der Dinge

      Vom Förderband ins Internet der Dinge

      Auf der SPS wird die Schmersal Gruppe einen Anwendungsfall für die praktische Umsetzung für das industrielle Internet der Dinge vorstellen. Sensordaten aus der Feldebene werden von einer zentralen Steuerung ausgewertet,…

      mehr lesen: Vom Förderband ins Internet der Dinge