28.7.2022 | 10:32
iomb_np
 
Im Browser öffnen
 

 
 

28.7.2022 | 10:32

 
 
     
 
 

Facebook

 

Xing

 

Twitter

 

Linkedin

 

Instagram

 
 

 
 
 
 

,

zum Schutz des Menschen und seines Umfelds sieht die Maschinenrichtlinie 2006/42/EG vor, dass Maschinenhersteller oder Inverkehrbringer eine Risikobeurteilung vornehmen müssen. Am Beispiel einer Abfüll- und Verpackungsanlage zeigt Pilz, wie eine solche Risikobewertung vonstattengeht und wo welche Sicherheitskomponenten zur Anwendung kommen.

Die zunehmende Digitalisierung und das damit einhergehende Zusammenwachsen von IT- und Produktionsumgebung sorgt dafür, dass Security auch bei der Automatisierung von Maschinen und Anlagen eine immer wichtigere Rolle spielt. Vor allem der Schutz vor unautorisiertem Zugriff oder Netzwerkteilnehmern steht dabei im Fokus. Wie aber stellt man sicher, dass die einzelnen Komponenten im Anlagenverbund auch wirklich zugehörig und vertrauenswürdig sind? Phoenix Contact beispielsweise setzt bei der sicheren Identifikation auf digitale Zertifikate.

Außerdem in diesem Newsletter: eine Analyse zweier Cyberangriffe, ein Beispiel für den Schutz vor DDoS-Angriffen sowie Hintergrundinformationen zum Vorstoß der Bundesinnenministerin Nancy Faeser bezüglich einer Grundgesetzänderung, um das BSI zur Zentralstelle für den Kampf gegen Cyberattacken auf Ziele in Deutschland zu machen.

Ihre

Andrea Gillhuber

PS: Sie möchten Ihre Produktion sicherer machen und sich mit Safety&Security-Expert:innen sowie anderen Anwender:innen austauschen? Dann werfen Sie doch einen Blick in das Programm des Forums Safety&Security am 21./22. September an der HS Landshut!

 
 

 

 
 
Kontron

FuSa Application Ready Platform bis SIL 3

Kontrons neue, modulare und universelle Sicherheitssteuerung bis SIL Level 3 in Form einer M.2 2242 Functional Safety-Erweiterungskarte im IPC. Steuerung und Safety verschmelzen zur integrierten Sicherheitssteuerung. Erfahren Sie im Video, wie moderne AGVs von der neuen Plattform profitieren können.

  Mehr  
 
 
 
     
 
 
 
Pilz

Zielvorgabe: Null Risiko!

 
 

 

Das italienische Unternehmen ACMI S.p.A. mit Hauptsitz in Fornovo di Taro hat sich auf die Produktion von ‚High-End‘-Abfüll- und Verpackungsanlagen spezialisiert. Bei deren Sicherheitskonzept unterstützt Pilz – von der Risiko-bewertung bis zur Realisierung.

  Mehr  
 
 
 
 
     
 
 
 
SSV Software Systems

Unterschätztes digitales Risiko

 
 

 

Jüngste Cyberangriffe machen das gestiegene Sabotagerisiko auch in industriellen Anwendungen deutlich: Zwei Attacken werden näher beleuchtet.

  Mehr  
 
 
 
 
 

 


 
 
 

Safety on Single-Chip: Twin-Scan-Encoder

 
 

ANZEIGE

 

iC-Haus revolutioniert mit der iC-RZ Series die hochauflösende absolute Positionssensorik mit Safety bis SIL3/PLe: Der optische 15-Bit-Twin-Encoder verfügt über einen redundanten Safety-Channel. Kompaktes Design, einfache Justage und schnelle Zertifizierung! Ideal für SIL-Drehgeber, Cobots & sichere Antriebssysteme.

  Mehr  
 
 
 
     
 
 
 
Phoenix Contact

Sichere Identifikation durch digitale Zertifikate

 
 

 

Aufgrund der zunehmenden Digitalisierung spielt IT-Security eine immer wichtigere Rolle bei der Automatisierung von Maschinen und Anlagen. Als besonderer Aspekt erweist sich dabei die sichere Identifizierung von Komponenten – bei der Inbesitznahme und auch im laufenden Betrieb.

  Mehr  
 
 
 
 
     
 
 
 
Pilz

Acht Schritte von der Risikobeurteilung bis zur CE-Kennzeichnung

 
 

 

Von der Risikobeurteilung bis zur CE-Kennzeichnung in acht Schritten – was ist konkret zu beachten?

  Mehr  
 
 
 
 
     
 
 
 
21. und 22. September 2022

Forum Safety & Security – Live und in Farbe!

 
 

 

Das interdisziplinäre »Forum Safety & Security« findet endlich wieder in Präsenz statt: Vom 21. bis 22. September 2022 dreht sich in der Hochschule Landshut alles um das Thema Sicherheit in IT und OT. Das Programm steht jetzt online.

  Mehr  
 
 
 
 
     
ANZEIGE
 

 
 
     
 
 
     
 
 
 
Link11

DDoS-Attacken erfolgreich eindämmen

 
 

 

Unternehmen müssen Vorkehrungen treffen, um die Wirkung und Dauer von DDoS-Angriffen auf technischer Ebene wirksam einzudämmen.

  Mehr  
 
 
 
 
     
 
 
 
Faeser will Grundgesetzänderung

Bund soll für Cybersicherheit sorgen

 
 

 

Wenn der Bundeskanzler eine sichere Leitung braucht, um per Video mit Nato-Verbündeten zu sprechen, muss er dafür bisher ins Verteidigungsministerium fahren. Nur ein Beispiel für die vielen unerledigten Aufgaben in puncto Cybersicherheit.

  Mehr  
 
 
 
 
 

icon

  

Aktuelle Produkte

 
 
   
 
 
     
 
 
 
Georg Schlegel

Für maschinenlebenslangen Einsatz

 
 

 

Der IP69K Kombitast-Not-Halt ist für mobile Maschinen und Sonderfahrzeuge konzipiert, die schwierigen Umweltbedingungen ausgesetzt sind. Entstanden ist er in einem Gemeinschaftsprojekt von Data Panel und Schlegel.

  Mehr  
 
 
 
 
 
     
 
 
 
Dell Technologies

Lösungen für Managed Cyber Recovery

 
 

 

Dell Technologies hat neue Lösungen für Managed Cyber Recovery und Public Cloud Cyber Recovery für Multi-Cloud-Umgebungen im Portfolio.

  Mehr  
 
 
 
 
 

icon

  

Meistgelesene Artikel

 
 
   
 
 
 

Das zunehmende Problem mit Cyberattacken

Unternehmen und Organi-sationen werden zunehmend Ziel von Cyberangriffen, wie der jüngste Fall aus Süd-hessen zeigt, wo ein IT-Dienstleister betroffen war. Es können enorme Schäden entstehen. Experten raten deswegen zu strenger Hygiene in der IT-Sicherheit.

  Mehr  
 

Schutz für das schwächste Glied

Industrial Security ist ein ‘Moving Target’. Ergo müssen alle Beteiligten ebenfalls in Bewegung bleiben und das zur Ver-fügung stehende Instru-mentarium immer wieder auf den Prüfstand stellen. Dies gilt auch für die Benutzer-verwaltung.
 

  Mehr  
 

KI in Industrial Security

Die Komplexität in Kommu-nikations- und Produktions-netzen wird weiter anwach-sen. Für das menschliche Gehirn ist sie kaum noch zu durchdringen. Auch für die Cyber-Sicherheit industrieller Anlagen wird dies zum Problem. Unterstützung naht von Seiten der KI-Security-Forschung.

  Mehr  
 
 
 
 

icon

  

Anbieterkompass

 
 
   
 
 
 

 

 

 
 
 
 
 

icon

  

Aktuelle Veranstaltungen

 
 
   
 

 
 
 

Facebook

 

Xing

 

Twitter

 

Linkedin

 
 
 
 

www.computer-automation.de

 

Newsletter:
Abmelden | Ummelden

 

Dieser Newsletter wurde an newsletter@newslettercollector.com verschickt und ist für Sie als Bezieher kostenfrei und jederzeit kündbar, ohne dass Ihnen dafür andere als die Übermittlungskosten nach den Basistarifen entstehen. Ihre Daten werden nicht an Dritte weitergegeben.

 

Impressum | Datenschutz | AGB

 

 

© 2022 WEKA FACHMEDIEN GmbH