IIoT

Photo
15.04.2024 • TopstorySafety

Sichere IIoT-Lösungen: ASi-5/ASi-3 Gateways mit OPC-UA-Server

IIoT-Lösungen waren für viele Unternehmen lange eine ferne Vision. Mittlerweile gibt es aber immer mehr konkrete Anwendungsfälle im Sinne von Industrie 4.0. Für eine erfolgreiche Umsetzung bietet Bihl + Wiedemann mit ASi-5 nicht nur ein leistungsstarkes Datenshuttle aus der Feldebene in die OT und IT, sondern mit seinen ASi-5/ASi-3 Feldbus Gateways mit OPC-UA-Schnittstelle auch eine zukunftssichere Konnektivität in IT-Systeme.

Photo
20.09.2023 • TopstorySafety

Phoenix Contact: Profisafe-Übertragung über 5G-Netze

Höchste Zuverlässigkeit bei minimaler Latenz ist nur ein Aspekt, mit dem 5G lockt. ­Insbesondere die Safety-Übertragung über ein solches Mobilfunknetz erweist sich als vieldiskutiertes Thema. Die nächste Generation des Standards verspricht nun einen großen Schritt für den drahtlosen industriellen Datenaustausch. Doch werden die Anforderungen der Industrieanwender tatsächlich erfüllt oder ist dies noch Wunschdenken?

Photo
08.06.2022 • TopstorySafety

Moxa: Systemintegratoren in der Sandwichposition - Ein Interview

Moxas Kunden profitieren von zuverlässigen industriellen Netz­werken und Kommunikations­infrastrukturen. Jetzt geht Moxa mit einem besonderen Produkt an den Markt, das das Unternehmen bereits auf einer Pressever­anstaltung im März präsentierte. Ganz nach dem Motto: Reliable Networks, Sincere Service.

Photo
10.01.2022 • News

IIoT-Kompetenz stärken: Sick übernimmt Mobilisis

Die Sick AG hat das kroatisches IT-Unternehmen Mobilisis vollständig übernommen. Bereits seit 2017 ist Sick an dem IT-Unternehmen beteiligt. Mit der Akquisition baut das Unternehmen sein Know-how im Bereich der drahtlosen Vernetzung von Industriellen IoT-Geräten aus. Wireless-Lösungen schließen die Lücke zwischen Sensoren und IT.

Photo
25.05.2018 • TopstoryIT-Security

Schutz gegen Cyber-Angriffe

Die Zahl der über das Internet geführten Cyber-Attacken gegen Hard- und Software wächst täglich. Um an hochsensible Daten zu gelangen, konzentrieren sich Hacker in der jüngsten...