Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Hardware und Infrastruktur

(z.B. Industrie-PC,  Netzwerk,  HMI, Wireless, IT-Sicherheit, AutoID, VR und AR, Handhelds)

Bei Extended Reality-Anwendungen hängen die Hardware-Anforderungen massiv vom Use Case ab. Für die Reife der Technologie spricht, dass der Markt längst Angebote für verschiedene Szenarien bereithält. Doch gerade mit Blick auf die Hardwarepreise sollten Unternehmen genau wissen, welche Beschränkungen die Modelle aufweisen.‣ weiterlesen

Die Anzahl der vernetzten Geräte im industriellen Internet der Dinge steigt - und damit auch die Datenmenge. Die Plattform Clea hilft Unternehmen dabei, Nutzen aus diesen Daten zu generieren.‣ weiterlesen

Anzeige

Im industriellen Umfeld wollen Betreiber ihre Netze überwachen, um Hinweise auf Schwachstellen rechtzeitig zu erkennen, möglichst bevor es zur Störung kommt. Im Omni-Channel-Logistikzentrum von Puma in Geiselwind überwachen Switches die Netzwerkqualität, speichern und visualisieren aber auch Daten und generieren Warnungen.‣ weiterlesen

Unternehmen setzen IoT-Gateways ein, um ihre Produktionsanlagen digital zu vernetzen. Die verfügbaren Gateways unterschieden sich teils grundlegend voneinander, was Fähigkeiten und Komplexität betrifft. Doch welche Anwendungen brauchen Fabrikbetreiber, welche Konfigurationen... oder sollten Gateways schlicht den Anwendungen folgen?‣ weiterlesen

Lichttechnische Messungen gehören bei der Produktion von Displays zum Standard. Während der Entwicklung müssen jedoch auch sehr unterschiedliche Messungen, meist detaillierter als in der Serienfertigung, durchgeführt werden. Das Zusammenspiel von Displayansteuerung, Messequipment und Auswertung der Messwerte ist dabei oft zeitaufwendig und fehlerbehaftet. Eine voll- oder teilautomatisierte Messung kann die Arbeit vereinfachen.‣ weiterlesen

Ohne es zu bemerken, beeinflussen Websites, Programme oder Apps unsere Wahrnehmung und so auch unsere Handlungen. Denn die Frontends folgen bestimmten Regeln - den Gestaltprinzipien. Sie helfen, ein ansprechendes und verständliches Dashboard zu entwerfen.‣ weiterlesen

Stillstand kostet Zeit und Zeit ist Geld. Deshalb installierte ein hiesiger Autohersteller an seiner neuen Linie zur Trocknung und Kühlung pulverbeschichteter Zubehörteile mehrere LED-Anzeigen. Der Anlagenbauer GE&PM verbaute dazu zwei zeilenorientierte sowie eine Großbild-LED-Anzeige von Microsyst Systemelectronic.‣ weiterlesen

Im Fahrwasser der vielen KI-Rollouts etabliert sich Edge Computing rasant. Bilderkennende KI-Verfahren ergeben etwa in der Qualitätssicherung einen so zuverlässigen ROI, dass viele Firmen nicht lange zögern. Was leisten die maschinennahen Datenstationen, welchen Nutzen bieten GPUs? Und warum motten Telkos sogar proprietäre Appliances ein?‣ weiterlesen

Im Volkswagen-Werk im slowakischen Bratislava ist der Einsatz von Automationstechnik, Informationstechnologien und digitaler Tools an der Tagesordnung. In der Lackiererei sorgt ein zentral gesteuertes RFID-Zugangssystem dafür, dass die Produktion nach Reparatur- oder Wartungsarbeiten reibungslos weiterläuft.‣ weiterlesen

Sorgen sich Unternehmen bei der Analyse ihrer steigenden Datenmengen um Performance und IT-Sicherheit, sollten sie sich das Edge Computing-Konzept anschauen. Denn diese Zwischenschicht entlastet Netzwerke und anonymisiert Daten für ihre rechtssichere Cloud-Verarbeitung.‣ weiterlesen

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Assa Abloy hat den Cliq Web-Manager seines elektronischen Schließsystems eCliq/Verso Cliq über eine Schnittstelle in die hauseigene Zutrittskontrolle Scala Net integriert. Damit lassen sich beide Systeme über eine Benutzeroberfläche verwalten. Anwendungsbeispiele zeigen, wie sich unterschiedliche Gebäudetypen mit der Lösung sichern lassen.‣ weiterlesen

Eigentlich sind Kioskterminals stationäre Computersysteme etwa zur Datenerfassung in der Fertigung. Der neue Easy-PC-Stand-Akku von WES sitzt aber auf Schwerlastrollen und ist batteriebetrieben. Damit ist die Station beweglich, um etwa Daten auch an wechselnden Orten aufzunehmen.‣ weiterlesen

Die Produktion des Mineralstoffspezialisten Verla-Pharm liegt an einer Durchgangsstraße am Starnberger See. Anlässlich einer Modernisierung installierte PCS eine neue Zutrittssteuerung und Zufahrtskontrolle, um das Sicherheitsniveau auf dem Gelände anzuheben.‣ weiterlesen

Das Simple Network Management Protocol (SNMP) lässt Einblicke in Zustände und Leistung eines Netzwerkes und seiner Komponenten zu. In der neuen Version v3 soll das Protokoll Schwachstellen aus der Welt schaffen, die dem flächendeckenden Industrieeinsatz zuvor im Weg standen.‣ weiterlesen

Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen