Anzeige
Anzeige

Hardware und Infrastruktur

(z.B. Industrie-PC,  Netzwerk,  HMI, Wireless, IT-Sicherheit, AutoID, VR und AR, Handhelds)

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Assa Abloy hat den Cliq Web-Manager seines elektronischen Schließsystems eCliq/Verso Cliq über eine Schnittstelle in die hauseigene Zutrittskontrolle Scala Net integriert. Damit lassen sich beide Systeme über eine Benutzeroberfläche verwalten. Anwendungsbeispiele zeigen, wie sich unterschiedliche Gebäudetypen mit der Lösung sichern lassen.‣ weiterlesen

Eigentlich sind Kioskterminals stationäre Computersysteme etwa zur Datenerfassung in der Fertigung. Der neue Easy-PC-Stand-Akku von WES sitzt aber auf Schwerlastrollen und ist batteriebetrieben. Damit ist die Station beweglich, um etwa Daten auch an wechselnden Orten aufzunehmen.‣ weiterlesen

Die Produktion des Mineralstoffspezialisten Verla-Pharm liegt an einer Durchgangsstraße am Starnberger See. Anlässlich einer Modernisierung installierte PCS eine neue Zutrittssteuerung und Zufahrtskontrolle, um das Sicherheitsniveau auf dem Gelände anzuheben.‣ weiterlesen

Das Simple Network Management Protocol (SNMP) lässt Einblicke in Zustände und Leistung eines Netzwerkes und seiner Komponenten zu. In der neuen Version v3 soll das Protokoll Schwachstellen aus der Welt schaffen, die dem flächendeckenden Industrieeinsatz zuvor im Weg standen.‣ weiterlesen

Experten der IT und OT nähern sich aus ihren Welten heraus dem gleichen Problem an: Durchgängige Datenströme von der Maschinenebene hin zu nachgelagerten IT-Systemen einzurichten. Mit den neuen Technologien 10BASE-T1S- und 10BASE-T1L könnte dies künftig häufiger auf Basis von Singlepair-Ethernet-Standards geschehen.‣ weiterlesen

Das IIoT erweitert zunehmend die IT- und Kommunikationsinfrastruktur von Produzenten. Dieser neue IT-Layer in der Fabrik wirkt sich dazu auf die Konzeption klassischer Automatisierungssysteme aus. Dabei stellen Anwender bereits mit der Systemauswahl für ihre PoCs die Weichen, wie schnell sich diese später skalieren lassen.‣ weiterlesen

Ein Ziel dem Weg zu Industrie 4.0 ist der automatisierte Datenaustausch zwischen Maschinen - trotz verschiedener Protokolle und über Automatisierungsebenen hinweg. Dazu braucht es eine gemeinsame Sprache, standardisierte Datenmodelle und vereinheitlichte Schnittstellen.‣ weiterlesen

Firmen sichern ihre zunehmend konvergierten IT- und OT-Infrastrukturen mit holistischen Konzepten gegen ungewollte Zugriffe ab. 'Industrielle Demilitarisierte Zonen' bieten zusätzlichen Schutz, sagt Stefan Turi von Rockwell Automation. Dabei kann es gerade für kleinere Firmen aufgrund des Fachkräftemangels schwierig sein, eigene Expertise aufzubauen, schildert der Cybersecurity-Spezialist.‣ weiterlesen

Lösungen zur Angriffserkennung schützen IT- und OT-Netzwerke vor Cyberattacken. In Industrieunternehmen mit komplexen oder älteren Produktionssystemen könnten Honeypots eine bessere Wahl darstellen als klassische Lösungen mit Intrusion Detection-(IDS) und Intrusion Prevention-Systemen (IPS).‣ weiterlesen

Spielen ist in Mitarbeiterschulungen eine etablierte Methode, um Wissen zu vermitteln. In Serious Games soll der Gamification-Effekt die Motivation und den Lernerfolg der Teilnehmenden erhöhen, etwa um das Bewusstsein für Sicherheitsbedrohungen in IT- und OT-Systemen zu schärfen.‣ weiterlesen

Die Senkung der Betriebskosten ist ein Trend bei IIoT-Installationen, was auch als Zeichen einer reifen Branche zu verstehen ist. Dabei stellen Betreiber schon bei der Architektur-Planung sicher, keine unnötigen Kostentreiber einzurichten. Das bedeutet auch, Lösungen auch mal ohne das beliebte MQTT-Protokoll durchzudenken.‣ weiterlesen

Die Nachfrage nach IoT-Lösungen wächst. Und eine Reihe von offenen Technologien wandert in den Standard-Werkzeugkasten produzierender Betriebe. Ein Überblick, der bei dem MQTT-Protokoll beginnt.‣ weiterlesen

Der Bitkom schätzt die Schäden durch Cyberangriffe auf jährlich 220Mrd.€. Unternehmen sind also gefragt, sich bestmöglich gegen solche Vorfälle zu schützen. Wie? Darüber können sich Interessierte vom 25. bis zum 27. Oktober auf der Security-Messe It-sa informieren.‣ weiterlesen

Die Firma Düpmann ist auf die Verarbeitung von Gemüse spezialisiert und beliefert vornehmlich Kunden aus der Lebensmittelindustrie sowie dem Großhandel. Um die Nachverfolgbarkeit der Produktionschargen samt Dokumentation zu ermöglichen, setzt Düpmann auf eine selbst programmierte Job- und Lagerverwaltungssoftware, die über Edelstahl-Panel-PCs von Wachendorff bedient wird.‣ weiterlesen

Tablet-PCs ersetzen als Human Machine Interfaces heute oft klassische Industrie-PC-Systeme. Jetzt kommen preisgünstige Einplantinen-Computer wie der Raspberry Pi als mögliche Hardwarelösung hinzu. Die Systemkonzepte ergänzen sich hervorragend.‣ weiterlesen

Das könnte Sie auch interessieren:

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen, auch wenn im professionellen und insbesondere industriellen Umfeld automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein können.‣ weiterlesen

Im Gegensatz zu anderen Cyberangriffen bieten Attacken mit Ransomware auf den ersten Blick einen einfachen Ausweg: die Zahlung des geforderten Lösegelds.‣ weiterlesen

Nach 84,5 Punkten im Oktober kletterte der Ifo-Geschäftsklimaindex im November auf 86,3 Punkte. Die Unternehmen blicken demnach weniger pessimistisch auf die nächsten Monate.‣ weiterlesen

In Kombination mit einer Augmented-Reality-Brille bietet eine neue Software des Fraunhofer IGD digitale Unterstützung von Absortiervorgängen. Zusammengehörige Bauteile werden direkt im Sichtfeld der Beschäftigten an der Produktionslinie farblich überlagert. Anwender im Automotive-Bereich können so etwa durch beschleunigte Prozesse und eine minimierte Fehleranfälligkeit Kosten reduzieren.‣ weiterlesen

Edge Management, Digital Twin und Data Spaces bilden die Schwerpunkte einer Zusammenarbeit zwischen der Open Industry 4.0 Alliance und dem Labs Network Industrie 4.0.‣ weiterlesen

Wer im öffentlichen Sektor der USA künftig Software vermarktet, muss eine Software Bill of Materials (SBOM) über die verwendeten Komponenten mitliefern. Ist diese Executive Order 14028 der US-Regierung auch für deutsche Firmen relevant? Die IT-Sicherheitschefin von MongoDB, Lena Smart, ordnet das ein - und verweist dabei auf das IT-Sicherheitsgesetz 2.0.‣ weiterlesen