Drahtlose Kommunikation in der OT unterstützt die Mobilität und bietet Bedienkomfort, birgt aber auch Risiken für Ihre Anlagenverfügbarkeit.
Kategorie: OT Basics
IT-Landschaften im Automationsumfeld standortübergreifend konzeptionieren. IT-Lösungen im Automationsumfeld sicher und skalierbar betreiben.
Startseite » Bibliothek »
Wenn Patchen nicht geht: Effektive Maßnahmen für den sicheren Betrieb Ihrer Bestandsanlagen
Weiterbetreiben oder ersetzen? Der richtige Umgang mit OT-Systemen besteht in einer differenzierten Herangehensweise.
WinCC und was Sie über Virtualisierung in der OT wissen müssen
In der OT folgt Virtualisierung ihren eigenen Regeln. Wir zeigen, was bei virtuellen Prozessleitsystemen wichtig ist und worauf Sie achten sollten.
Was ist ein MES?
Eine optimierte Fertigungsplanung und -Steuerung braucht die Schnittstelle zwischen Prozessautomation und betriebswirtschaftlicher Ebene.
Active Directory trifft Automation: Zentrale Verzeichnisdienste in der OT
Verzeichnisdienste wie Active Directory bieten in der OT viel Mehrwert, sind aber auch sicherheitskritisch. Was Sie bei der Einführung beachten müssen.
Warum die Integrität von Daten und Systemen eine zwingende Grundlage für die industrielle Digitalisierung ist
Integrität und Integritätsschutzmaßnahmen für Ihre Daten bei internationalen unternehmensübergreifende Kooperationen im Kontext Industrie 4.0
Sicherer Datenaustausch im Anlagennetz: Diese 5 Fragen helfen beim Einstieg
Unkontrollierter Datentransfer in Automationsnetzen durch Industrie 4.0-Technologien kann Schadcode ins Unternehmen bringen.
Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen
Die Digitalisierung und Vernetzung von Anlagen kann dem Maschinenbau ein zweites Standbein bieten. Aber bitte an die IT-Sicherheit denken!
11 Grundregeln um Industrienetze vor Verschlüsselungstrojanern zu schützen
Tipps und Maßnahmen, die die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry-Klasse erhöhen.
WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen
Wie WannaCry-ähnliche Verschlüsselungstrojaner trotz vermeintlich sicherer Netzarchitektur in Produktionsnetze eindringen können.