Netzwerke & Security

Intro image
Datenbereitstellung in Echtzeit
Erpressungsangriffe auf OT- und IIoT‑Infrastrukturen erkennen und abwehren

Erpressungsangriffe auf OT- und IIoT‑Infrastrukturen erkennen und abwehren

In Deutschland hat sich die Nutzung von IIoT zur digitalen Automatisierung so weit entwickelt, dass sie als vierte industrielle Revolution bezeichnet werden kann. Aber je mehr Geräte, Equipment, Sensoren und Anwendungen miteinander verbunden werden, desto mehr nimmt die Gefährdung durch Cyberkriminelle zu.
Weiterlesen
Störsicher Übertragen mit dem Ethernet-Medienkonverter

Störsicher Übertragen mit dem Ethernet-Medienkonverter

Den Anschluss von kostengünstiger Polymer- und HCS/PCF-Faser ermöglicht der neue Medienkonverter FL MC EF 660 SCRJ von Phoenix Contact. Die optische Übertragung von Daten über Lichtwellenleiter befreit von elektromagnetischer Beeinflussung und bietet eine vollständige Potenzialtrennung auf dem Übertragungsweg. Sie sind daher insbesondere für Ethernet-Anwendungen geeignet.
Weiterlesen
Konfektionierte Leitungen mit Steckverbindern für den Maschinen- und Anlagenbau

Konfektionierte Leitungen mit Steckverbindern für den Maschinen- und Anlagenbau

Immer häufiger werden klassische Schaltschrankanwendungen im Feld installiert und mit kommunikativen Komponenten ausgestattet. Dadurch erhöht sich die Komplexität und die Quantität der Verkabelung. Konfektionierte und geprüfte Leitungen sparen bis zu 75 Prozent Zeit und erleichtern die Installation unter den erschwerten Bedingungen des Anlagenfeldes. Weidmüller bietet hierfür hochwertige Plug-and-produce-Lösungen für P20- und IP6x-Umgebungen.
Weiterlesen
Skalierbarer Zugriffsschutz per Schlüsselschalter

Skalierbarer Zugriffsschutz per Schlüsselschalter

Bei dem neuen Industrie-Router mbNET.​rokey sorgt ein mehrstufiger Schlüsselschalter für mehr Sicherheit. Das neu entwickelte Gerät gibt dem Anlagenbetreiber direkt am Router die volle Kontrolle über den Zugriff auf seine Anlagen.
Weiterlesen
Secure your Factory: Industrie-Router bietet Edge Computing

Secure your Factory: Industrie-Router bietet Edge Computing

Daten sind das neue Gold und entsprechend begehrt. Mit Lösungen von MB connect line lassen sich Daten aus der Fertigung wirksam vor unbefugtem Zugriff schützen. Statt eine große Menge an Rohdaten direkt in die Cloud zu übertragen, wird deshalb die Vorverarbeitung der Daten am Rande des Netzwerks – Edge Computing – zunehmend bevorzugt. Mit mbEDGE werden die erfassten Maschinen- und Sensordaten lokal ausgewertet und nur die daraus gewonnenen...
Weiterlesen
Schwachstellen vor den Cyberkriminellen erkennen

Schwachstellen vor den Cyberkriminellen erkennen

it-sa 2018: HackerOne informiert über Hacker-Powered Security. HackerOne, weltweit führender Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der Fachmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 in Halle 10.1, Stand 826 seine Bug Bounty-Programme vorstellen. Präsentiert wird dabei, wie Unternehmen ihr Cyber-Risiko deutlich reduzieren können, indem sie Hacker zum Schutz ihrer digitalen Ressourcen einsetzen. HackerOne ist eine der meistgenutzten Bug-Bounty-Plattformen der Welt...
Weiterlesen
Abwehrmechanismen gegen Cyberangriffe auf industrielle Steueranlagen

Abwehrmechanismen gegen Cyberangriffe auf industrielle Steueranlagen

Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in Nürnberg in Halle 10.1, Stand 426 aus. Auf der Messe zeigt Airbus seine umfangreichen Tools für den Schutz von industriellen Produktionsumgebungen und militärischen Einrichtungen.
Weiterlesen
Fernwartung sorgt für Betriebssicherheit von Großaquarien

Fernwartung sorgt für Betriebssicherheit von Großaquarien

Spüren, wie sich Seesterne auf der Hand festsaugen – Großaquarien wie im Ostsee-Info-Center (OIC), in verschiedenen Zoos oder an den Standorten von „Sealife“ begeistern große und kleine Besucher. Sie gewähren spannende Einblicke in die Ökosysteme vielfältiger Unterwasserwelten. Für die Steuer-, Regelungs- und Antriebstechnik im OIC kommen ausschließlich Industriekomponenten zum Einsatz.
Weiterlesen
IQMESH Transceiver TR‑77D für batteriegetriebene Anwendungen

IQMESH Transceiver TR‑77D für batteriegetriebene Anwendungen

Die IQRF-Transceiver (TR) sind winzige intelligente Funkmodule, die für die Implementierung der drahtlosen RF-Konnektivität benötigt werden. Sie bilden die grundlegenden Kommunikationskomponenten der IQRF-Plattform, die auch in allen IQRF-Gateways, Routern usw. verwendet werden.
Weiterlesen
Produktionsnetzwerke wirksam schützen

Produktionsnetzwerke wirksam schützen

„Never touch a running system“ heißt eine im Automatisierungsumfeld gängige Devise. Um das Produktionsnetzwerk trotz fehlender Updates sicher zu machen, empfehlen die Experten die konsequente Isolation einzelner Netzwerk-Segmente – beispielsweise mit Hilfe der Industrie-Firewall mbNETFIX. In der klassischen IT gehören regelmäßige Sicherheitsupdates bei Computern und anderen Geräten im Netzwerk zum Standard. Die Betriebssysteme...
Weiterlesen

Netzwerke & Security

Intro image
Datenbereitstellung in Echtzeit
Erpressungsangriffe auf OT- und IIoT‑Infrastrukturen erkennen und abwehren

Erpressungsangriffe auf OT- und IIoT‑Infrastrukturen erkennen und abwehren

In Deutschland hat sich die Nutzung von IIoT zur digitalen Automatisierung so weit entwickelt, dass sie als vierte industrielle Revolution bezeichnet werden kann. Aber je mehr Geräte, Equipment, Sensoren und Anwendungen miteinander verbunden werden, desto mehr nimmt die Gefährdung durch Cyberkriminelle zu.
Weiterlesen
Störsicher Übertragen mit dem Ethernet-Medienkonverter

Störsicher Übertragen mit dem Ethernet-Medienkonverter

Den Anschluss von kostengünstiger Polymer- und HCS/PCF-Faser ermöglicht der neue Medienkonverter FL MC EF 660 SCRJ von Phoenix Contact. Die optische Übertragung von Daten über Lichtwellenleiter befreit von elektromagnetischer Beeinflussung und bietet eine vollständige Potenzialtrennung auf dem Übertragungsweg. Sie sind daher insbesondere für Ethernet-Anwendungen geeignet.
Weiterlesen
Konfektionierte Leitungen mit Steckverbindern für den Maschinen- und Anlagenbau

Konfektionierte Leitungen mit Steckverbindern für den Maschinen- und Anlagenbau

Immer häufiger werden klassische Schaltschrankanwendungen im Feld installiert und mit kommunikativen Komponenten ausgestattet. Dadurch erhöht sich die Komplexität und die Quantität der Verkabelung. Konfektionierte und geprüfte Leitungen sparen bis zu 75 Prozent Zeit und erleichtern die Installation unter den erschwerten Bedingungen des Anlagenfeldes. Weidmüller bietet hierfür hochwertige Plug-and-produce-Lösungen für P20- und IP6x-Umgebungen.
Weiterlesen
Skalierbarer Zugriffsschutz per Schlüsselschalter

Skalierbarer Zugriffsschutz per Schlüsselschalter

Bei dem neuen Industrie-Router mbNET.​rokey sorgt ein mehrstufiger Schlüsselschalter für mehr Sicherheit. Das neu entwickelte Gerät gibt dem Anlagenbetreiber direkt am Router die volle Kontrolle über den Zugriff auf seine Anlagen.
Weiterlesen
Secure your Factory: Industrie-Router bietet Edge Computing

Secure your Factory: Industrie-Router bietet Edge Computing

Daten sind das neue Gold und entsprechend begehrt. Mit Lösungen von MB connect line lassen sich Daten aus der Fertigung wirksam vor unbefugtem Zugriff schützen. Statt eine große Menge an Rohdaten direkt in die Cloud zu übertragen, wird deshalb die Vorverarbeitung der Daten am Rande des Netzwerks – Edge Computing – zunehmend bevorzugt. Mit mbEDGE werden die erfassten Maschinen- und Sensordaten lokal ausgewertet und nur die daraus gewonnenen...
Weiterlesen
Schwachstellen vor den Cyberkriminellen erkennen

Schwachstellen vor den Cyberkriminellen erkennen

it-sa 2018: HackerOne informiert über Hacker-Powered Security. HackerOne, weltweit führender Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der Fachmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 in Halle 10.1, Stand 826 seine Bug Bounty-Programme vorstellen. Präsentiert wird dabei, wie Unternehmen ihr Cyber-Risiko deutlich reduzieren können, indem sie Hacker zum Schutz ihrer digitalen Ressourcen einsetzen. HackerOne ist eine der meistgenutzten Bug-Bounty-Plattformen der Welt...
Weiterlesen
Abwehrmechanismen gegen Cyberangriffe auf industrielle Steueranlagen

Abwehrmechanismen gegen Cyberangriffe auf industrielle Steueranlagen

Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in Nürnberg in Halle 10.1, Stand 426 aus. Auf der Messe zeigt Airbus seine umfangreichen Tools für den Schutz von industriellen Produktionsumgebungen und militärischen Einrichtungen.
Weiterlesen
Fernwartung sorgt für Betriebssicherheit von Großaquarien

Fernwartung sorgt für Betriebssicherheit von Großaquarien

Spüren, wie sich Seesterne auf der Hand festsaugen – Großaquarien wie im Ostsee-Info-Center (OIC), in verschiedenen Zoos oder an den Standorten von „Sealife“ begeistern große und kleine Besucher. Sie gewähren spannende Einblicke in die Ökosysteme vielfältiger Unterwasserwelten. Für die Steuer-, Regelungs- und Antriebstechnik im OIC kommen ausschließlich Industriekomponenten zum Einsatz.
Weiterlesen
IQMESH Transceiver TR‑77D für batteriegetriebene Anwendungen

IQMESH Transceiver TR‑77D für batteriegetriebene Anwendungen

Die IQRF-Transceiver (TR) sind winzige intelligente Funkmodule, die für die Implementierung der drahtlosen RF-Konnektivität benötigt werden. Sie bilden die grundlegenden Kommunikationskomponenten der IQRF-Plattform, die auch in allen IQRF-Gateways, Routern usw. verwendet werden.
Weiterlesen
Produktionsnetzwerke wirksam schützen

Produktionsnetzwerke wirksam schützen

„Never touch a running system“ heißt eine im Automatisierungsumfeld gängige Devise. Um das Produktionsnetzwerk trotz fehlender Updates sicher zu machen, empfehlen die Experten die konsequente Isolation einzelner Netzwerk-Segmente – beispielsweise mit Hilfe der Industrie-Firewall mbNETFIX. In der klassischen IT gehören regelmäßige Sicherheitsupdates bei Computern und anderen Geräten im Netzwerk zum Standard. Die Betriebssysteme...
Weiterlesen
× Enlarged image