Erpressungsangriffe auf OT- und IIoT‑Infrastrukturen erkennen und abwehren
In Deutschland hat sich die Nutzung von IIoT zur digitalen Automatisierung so weit entwickelt, dass sie als
vierte industrielle Revolution bezeichnet werden kann. Aber je mehr Geräte, Equipment, Sensoren und Anwendungen
miteinander verbunden werden, desto mehr nimmt die Gefährdung durch Cyberkriminelle zu.
Weiterlesen
Störsicher Übertragen mit dem Ethernet-Medienkonverter
Den Anschluss von kostengünstiger Polymer- und HCS/PCF-Faser ermöglicht der neue Medienkonverter FL MC EF 660
SCRJ von Phoenix Contact. Die optische Übertragung von Daten über Lichtwellenleiter befreit von
elektromagnetischer Beeinflussung und bietet eine vollständige Potenzialtrennung auf dem Übertragungsweg. Sie
sind daher insbesondere für Ethernet-Anwendungen geeignet.
Weiterlesen
Konfektionierte Leitungen mit Steckverbindern für den Maschinen- und Anlagenbau
Immer häufiger werden klassische Schaltschrankanwendungen im Feld installiert und mit kommunikativen Komponenten
ausgestattet. Dadurch erhöht sich die Komplexität und die Quantität der Verkabelung. Konfektionierte und
geprüfte Leitungen sparen bis zu 75 Prozent Zeit und erleichtern die Installation unter den erschwerten
Bedingungen des Anlagenfeldes. Weidmüller bietet hierfür hochwertige Plug-and-produce-Lösungen für P20- und
IP6x-Umgebungen.
Weiterlesen
Skalierbarer Zugriffsschutz per Schlüsselschalter
Bei dem neuen Industrie-Router mbNET.rokey sorgt ein mehrstufiger Schlüsselschalter für mehr Sicherheit. Das
neu entwickelte Gerät gibt dem Anlagenbetreiber direkt am Router die volle Kontrolle über den Zugriff auf seine
Anlagen.
Weiterlesen
Secure your Factory: Industrie-Router bietet Edge Computing
Daten sind das neue Gold und entsprechend begehrt. Mit Lösungen von MB connect line lassen sich Daten aus der
Fertigung wirksam vor unbefugtem Zugriff schützen. Statt eine große Menge an Rohdaten direkt in die Cloud zu
übertragen, wird deshalb die Vorverarbeitung der Daten am Rande des Netzwerks – Edge Computing – zunehmend
bevorzugt. Mit mbEDGE werden die erfassten Maschinen- und Sensordaten lokal ausgewertet und nur die daraus
gewonnenen...
Weiterlesen
Schwachstellen vor den Cyberkriminellen erkennen
it-sa 2018: HackerOne informiert über Hacker-Powered Security. HackerOne, weltweit führender Anbieter von
Hacker-basierten Sicherheitslösungen, wird auf der Fachmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 in
Halle 10.1, Stand 826 seine Bug Bounty-Programme vorstellen. Präsentiert wird dabei, wie Unternehmen ihr
Cyber-Risiko deutlich reduzieren können, indem sie Hacker zum Schutz ihrer digitalen Ressourcen einsetzen.
HackerOne ist eine der meistgenutzten Bug-Bounty-Plattformen der Welt...
Weiterlesen
Abwehrmechanismen gegen Cyberangriffe auf industrielle Steueranlagen
Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in Nürnberg in Halle 10.1,
Stand 426 aus. Auf der Messe zeigt Airbus seine umfangreichen Tools für den Schutz von industriellen
Produktionsumgebungen und militärischen Einrichtungen.
Weiterlesen
Fernwartung sorgt für Betriebssicherheit von Großaquarien
Spüren, wie sich Seesterne auf der Hand festsaugen – Großaquarien wie im Ostsee-Info-Center (OIC), in
verschiedenen Zoos oder an den Standorten von „Sealife“ begeistern große und kleine Besucher. Sie gewähren
spannende Einblicke in die Ökosysteme vielfältiger Unterwasserwelten. Für die Steuer-, Regelungs- und
Antriebstechnik im OIC kommen ausschließlich Industriekomponenten zum Einsatz.
Weiterlesen
IQMESH Transceiver TR‑77D für batteriegetriebene Anwendungen
Die IQRF-Transceiver (TR) sind winzige intelligente Funkmodule, die für die Implementierung der drahtlosen
RF-Konnektivität benötigt werden. Sie bilden die grundlegenden Kommunikationskomponenten der IQRF-Plattform, die
auch in allen IQRF-Gateways, Routern usw. verwendet werden.
Weiterlesen
Produktionsnetzwerke wirksam schützen
„Never touch a running system“ heißt eine im Automatisierungsumfeld gängige Devise. Um das Produktionsnetzwerk
trotz fehlender Updates sicher zu machen, empfehlen die Experten die konsequente Isolation einzelner
Netzwerk-Segmente – beispielsweise mit Hilfe der Industrie-Firewall mbNETFIX. In der klassischen IT gehören
regelmäßige Sicherheitsupdates bei Computern und anderen Geräten im Netzwerk zum Standard. Die
Betriebssysteme...
Weiterlesen