LinkedIn Logo YouTube Logo
ANZEIGE

SPS-MAGAZIN 10/ 2017

Bild: WEPA / ©Mikko Lemola / Fotolia.com
Bild: WEPA / ©Mikko Lemola / Fotolia.com
Die Macht 
der Daten

Die Macht der Daten

Am ISW der Uni Stutgart werden seit ca. drei Jahren Projekte zur intelligenten Produktion bearbeitet. Bei einigen davon spielt industrielle Cloud-Konzepte eine zentrale Rolle. Während der erste Teil dieser Artikelserie den Ist-Zustand in Sachen Cloud im Jahr nach Abschluss des Forschungsprojekts Picasso beleuchtete, geht Teil zwei auf das aktuelle Projekt Multicloud sowie das Konzept des Model Predictive Control ein.

mehr lesen
Independence Day in der Automatisierung

Independence Day in der Automatisierung

Eine große Bedrohung zwingt die Welt zum Handeln. Durch die erfolgreiche Bewältigung dieser erlangt das Wort Unabhängigkeit einen neuen, höheren Stellenwert. Das ist der Inhalt des Spielfilm-Klassikers „Independence Day“. Neue Herausforderungen erzeugen automatisch die Sehnsucht nach mehr Unabhängigkeit. Habe Sie es gelesen? „Automatisch“ und „Unabhängigkeit“ in einem Satz. Wie also ist Unabhängigkeit in der „automatischen Maschine“ möglich und was ist der Nutzen? Was ist erforderlich, um auch hier den Wunsch nach einer zukunftssicheren Automatisierungstechnik zu erfüllen?

mehr lesen
Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Der sichere Weg zu NR-12

Der sichere Weg zu NR-12

Wer Maschinen nach Brasilien verkauft, muss diese in Übereinstimmung mit dem brasilianischen Regulierungsstandard NR-12 ausliefern. Betreiber von Maschinen in Brasilien wiederum sind dazu verpflichtet, Schutzmaßnahmen für ihre Arbeitnehmer zu ergreifen. Pilz hat jetzt sein Dienstleistungsangebot für internationale Konformitätsbewertungen erweitert und unterstützt Kunden bei NR-12-konformen Maschine.

mehr lesen
Bild: PTC Inc.
Bild: PTC Inc.
Vor unberechtigter 
Nutzung schützen

Vor unberechtigter Nutzung schützen

Das IoT mit Milliarden an vernetzten Geräten stellt enorme inhärente Sicherheitsrisiken dar. Allein die schier endlose Anzahl sowie die unterschiedlichen Typen potenzieller Angriffsziele verbunden mit der fehlenden Betreuung durch Menschen, verhindern den Einsatz gängiger Sicherheitsmethoden. Die Anforderungen an eine sinnvolle IoT-Plattform sind daher vielfältig.

mehr lesen

Das könnte Sie auch Interessieren

Weitere Beiträge