Anzeige

Hardware und Infrastruktur

(z.B. Industrie-PC,  Netzwerk,  HMI, Wireless, IT-Sicherheit, AutoID, VR und AR, Handhelds)

Homeoffice und Fernzugriff - was viele Hersteller IT-seitig bereits umsetzen, weckt auf Werks- und Konstruktionsebene noch oft Begehrlichkeiten. Doch auch hier können Aufgaben extern erledigt werden. Für solche Projekte kooperieren Siemens und Zscaler Inc., um einen duchgängigen Zero Trust-Sicherheitsansatz für OT/IT zu ermöglichen.‣ weiterlesen

Oft heißt es, Gateways zwischen IIoT-Geräten und Clouds wie Azure seien mit OPC UA und MQTT schwer umzusetzen, es fehle an Dokumentation und Tutorials. Erich Barnstedt von Microsoft hält mit einem selbst geschriebenen Programm entgegen: Die Minimallösung einer Gateway-App zwischen IIoT und Cloud kommt auf rund 100 Codezeilen - und passt samt Howto auf zwei Heftseiten.‣ weiterlesen

Anzeige

Beim Edge Computing werden Daten vor dem Versand an das Rechenzentrum analysiert, was etwa bei geringer Bandbreite sehr nützlich ist. Der Factory-Edge-Ansatz des IT-Dienstleisters Red Hat reicht noch einen Schritt weiter in die Fertigung hinein: Dabei stehen Rechenressourcen direkt am Device - etwa einem Roboter - zur Verfügung.‣ weiterlesen

In den aktuellen IT-Projekten der Produzenten geht es häufig um die Datenanalyse auf der Suche nach bislang unbekannten, weil komplexen Zusammenhängen. Eine Herangehensweise per Advanced Analytics kann helfen.‣ weiterlesen

Geht es um Datenspeicher und ihre Verarbeitungsoptionen, gibt es zahlreiche Plattformen: Edge-, On-Premise- oder Cloudbasierte Server sollen den unterschiedlichen Anforderungen gerecht werden. Doch was erfüllen diese Ansätze im Fabrikumfeld besonders gut, und wie setzen Firmen diese um?‣ weiterlesen

Das Smart Automation and Monitoring System von Balluff unterstützt bei der Automatisierung von Fertigungslinien. Ein durchgängiges Anzeige- und Konfigurationskonzept, standardisierte Schnittstellen und Zusatzfunktionen helfen, den Anlagenbetrieb abzusichern.‣ weiterlesen

Gerade betagte Bestandsmaschinen lassen sich oft nur schwierig an IT-Systeme anbinden. Für eine tiefe Integration müsste häufig sogar deren Automatisierungstechnik getauscht werden, was dann aus Kostengründen unterbleibt. Doch Edge-Boxen können selbst älteren Maschinen eine Menge Daten für Optimierungsprojekte und die Mitarbeitervernetzung entlocken.‣ weiterlesen

Der Nudelhersteller Bernbacher nutzt seine Tools zur Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung auch, um Transparenz und Sicherheit in der Produktion herzustellen. Dazu hat das Münchener Unternehmen die Anwendungen im Sinne eines Kontroll- und Prozesssystems ausgerollt.‣ weiterlesen

Lieferanten, Reinigungskräfte oder externe Mitarbeiter - Industrieunternehmen werden täglich zahlreich besucht. Vielerorts werden die Gäste von Mitarbeitern der Firma händisch in den Systemen erfasst. Dabei könnten sich Besucher mit der passenden Software problemlos selbst einchecken.‣ weiterlesen

Zutrittskontrolle zu den weitläufigen Anlagen der Petrochemie ist eine Frage der Sicherheit. Mit Tablets von Ecom Instruments konnte ein südkoreanischer Betreiber diese Aufgabe digitalisieren und dabei im Vergleich zu vorher viel Zeit und zehn Prozent Kosten sparen.‣ weiterlesen

Die Gemü-Gruppe hatte den Zutritt in der Vergangenheit über ein System mit Generalschlüsseln geregelt. Dieses System war jedoch nicht mehr zeitgemäß und im Rahmen des Sicherheitsprojekts 'Gemü Secure' suchte das Unternehmen eine Alternative. Diese funktioniert nun ohne Schlüssel, aber dafür mit Karte.‣ weiterlesen

Beim allem technologischen Fortschritt sollten Nutzer nicht die IT-Sicherheit aus dem Blick verlieren. Der elfte State of Software Security (SoSS) Report zeigt, dass die Fertigungsindustrie im Vergleich zu anderen Branchen im Bereich der Anwendungssicherheit schlecht abschneidet. Julian Totzek-Hallhuber, Principal Solution Architect von Veracode, fasst die Ergebnisse zusammen.‣ weiterlesen

Zwei Komponenten tragen maßgeblich zum Schutz der industriellen IT bei: Zuerst die Visualisierung und Überwachung der OT-Netzwerke, etwa mit einem Network Intrusion Detection System (IDS). Noch weiter können Firmen mit dem Betrieb einer Plattform gehen, die auf Basis aktueller Standards laufend Risiken in den Netzen bewertet.‣ weiterlesen

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.‣ weiterlesen

Anzeige

Cyberangreifer werden immer kreativer beim Ausnutzen von Sicherheitslücken in IT-Systemen. Eine Vielzahl an Methoden, um an Informationen zu gelangen, bietet das Social Engineering. Dabei wird der Faktor Mensch als potenzielle Schwachstelle genutzt. Wie Angreifer dabei vorgehen erläutert Tobias Franz, bei TÜV Trust IT für den Bereich Social Engineering verantwortlich.‣ weiterlesen

Mit Version 2.0 des IT-Sicherheitsgesetzes kommen auf viele Firmen höhere Anforderungen an ihre IT-Sicherheit zu. Die Schwellenwerte sinken, ab wann ein Unternehmen zur Umsetzung der Kritis-Auflagen verpflichtet ist. Diese betreffen jetzt auch Firmen, die laut Gesetzestext von 'erheblicher volkswirtschaftlicher Bedeutung für die Bundesrepublik Deutschland' sind. Damit sind auch Industrieunternehmen gemeint.‣ weiterlesen

Fertiger sollten wissen, welche Assets in ihrem Unternehmen zum Einsatz kommen. So einfach ist es jedoch nicht, kommt in der Produktion doch schnell eine große Anzahl von Geräten und Komponenten zusammen. Software kann helfen und darüber hinaus auch anormales Verhalten vieler Geräte erkennen.‣ weiterlesen

Das könnte Sie auch interessieren:

Laut einer Umfrage von NordVPN sind Deutsche zunehmend besorgt, dass Cyberkriminelle sie im Netz tracken, um an Daten und sogar ihre Identität heranzukommen.‣ weiterlesen

In diesem Jahr wird die Hannover Messe nicht wie gewohnt im April stattfinden, sondern im Frühsommer. Aufgrund der aktuellen Corona-Lage soll die Messe vom 30. Mai bis zum 2. Juni stattfinden.‣ weiterlesen

Plamen Kiradjiev ist leitet den Bereichs Solution Architects bei German Edge Cloud (GEC). Er kommt von IBM zur Friedhelm Loh-Tochter.‣ weiterlesen

ERP-Systeme spielen ihren Nutzen bis auf die Produktionsebene aus. Mit den passenden Modulen lassen sich dort viele Abläufe vereinfachen. Auf Funktionspakete rund um die Logistik können Hersteller kaum verzichten, auf Module für Messaging und E-Mail hingegen schon.‣ weiterlesen

Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden - Tendenz steigend.‣ weiterlesen

Mit nun 51,7 Punkten sind die ZEW-Konjunkturerwartungen im Januar gestiegen. Der Lageindikator ist in der aktuellen Umfrage jedoch erneut gesunken.‣ weiterlesen

Der digitale Zwilling als digitales Abbild von Maschine oder Prozess ist die Grundlage, Simulationstechnologie entlang der Wertschöpfungskette in den Dienst der Optimierung zu stellen. Dr.-Ing. Carsten Matysczok erläutert das Konzept kompakt und doch detailliert.‣ weiterlesen

Cybergefahren sind im Jahr 2022 die größte Sorge für Unternehmen weltweit, so das aktuelle Allianz Risk Barometer 2022. Demnach beunruhigt die Bedrohung durch Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle die Unternehmen sogar noch mehr als Geschäfts- und Lieferkettenunterbrechungen, Naturkatastrophen oder die Covid-19-Pandemie.‣ weiterlesen

Envizi, ein Spezialist für Datenanalyse im Bereich Umweltperformance-Management gehört nun zu IBM. Der IT-Konzern will mit der Übernahme seine Strategie ergänzen.‣ weiterlesen

Um Anwendungen mit künstlicher Intelligenz erfolgreich und flächendeckend ausrollen zu können, schufen die Luftfahrt-Spezialisten von MTU Aero Engines extra neue Strukturen. Die Basis bilden Wettbewerbsanalysen, Reifegrad-Ermittlungen und ein unternehmensweit agierendes Kompetenzzentrum.‣ weiterlesen

Etteplan erwirbt Cognitas von Canon. Der finnische Engineering-Dienstleister will so seine Position in Deutschland ausbauen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige