#Fertigungsanlagen
Explore tagged Tumblr posts
Text
Tauche ein in die Welt der Klänge und Mechanik im Musikautomaten Museum Seewen SO
#Horizontal#Kein Volk#Foto#Industrie#Fertigungsanlagen#Technik#Ausrüstung#Fabrik#Fertigung#Druckpresse#Papier#Maschinen#Nahaufnahme#Druck#Druckerei
0 notes
Text
Automobilindustrie: Absicherung durch PKI
Ebenso, wie die Digitalisierung in der Automobilindustrie immer mehr zunimmt, nimmt die Gefahr von Cyberangriffen zu. Deshalb kommen umfangreiche Sicherheitsmaßnahmen zum Einsatz. Zum Beispiel digitale Zertifikate, die durch Public Key-Infrastrukturen (PKIs) abgsichert sind. Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der in Fabrikationsanlagen und Fahrzeugen zum Einsatz kommenden digitalen Komponenten. Jedoch: mit deren zunehmendem Einsatz steigt auch das Risiko von Cyberangriffen. Produktionsanlagen und Fahrzeuge können gehackt, Daten abgefischt oder manipuliert, kritische Fahrzeugfunktionen – eine Horrorvorstellung für jeden Autofahrer – ferngesteuert übernommen werden. Automobilindustrie sichert digitale Zertifikate mit PKIs ab Um dies zu verhindern, sind umfangreiche Sicherheitsmaßnahmen und Standards entwickelt und etabliert worden, die unter anderem auf dem Einsatz von digitalen Zertifikaten beruhen. Diese dienen als virtueller Ausweis, mit dem sich die digitalen Identitäten der unterschiedlichen Kommunikationspartner – von Nutzern, Fahrzeugkomponenten, Fahrzeugen und Einrichtungen – validieren lassen. Die Zertifikate stellen sicher, dass nur autorisierte Komponenten und deren Software mit dem Fahrzeug kommunizieren können, unberechtigte Zugriffe und Interaktionen aber verhindert werden. Zur Absicherung der digitalen Zertifikate kommen in der Automobilindustrie – wie auch andernorts – schon seit vielen Jahren Public Key-Infrastrukturen (PKIs) zum Einsatz. Über PKIs lassen sich die Zertifikate in einem hierarchisch strukturierten System ausstellen, verteilen und prüfen Praktisch alle Features eines modernen digitalen Fahrzeugs können mittlerweile über PKIs abgesichert werden: - Vehicle-to-Everything (V2X)-Kommunikation: Hierzu zählen die Fahrzeug-zu-Fahrzeug (V2V), die Fahrzeug-zu-Infrastruktur (V2I), die Fahrzeug-zu-Fußgänger (V2P), die Fahrzeug-zu-Haus (V2H) und viele weitere Fahrzeug-Kommunikationsarten. Für den Austausch wichtiger Informationen über den Fahrzeugbetrieb und den Straßenzustand ist V2X unerlässlich. Eine PKI gewährleistet hier die Authentizität und Vertrauenswürdigkeit der beteiligten Geräte und der ausgetauschten Daten. - Plug-and-Charge-Kommunikation (PnC): PnC-Technologie ermöglicht nahtlose automatisierte Zahlungen – ohne die Erforderlichkeit einer Kreditkarte. PKI sichert dabei die Kommunikation und die Transaktionen zwischen Fahrzeugen, Ladestationen und Backend-Systemen (ISO 15118) ab. - Fahrzeug-zu-Cloud-Kommunikation (V2C): V2C kommt dort zum Einsatz, wo Daten über längere Zeiträume und größere Distanzen hinweg ausgetauscht werden müssen, z. B. in abgelegenen Gebieten. Eine PKI gewährleistet hier, dass die zwischen Fahrzeugen und Backend-Systemen ausgetauschten Daten sicher sind und deren Integrität und Vertraulichkeit stets gewahrt bleibt. - Sichere Over-the-Air (OTA)-Updates: Auch bei Fern-Updates von Fahrzeugsoftware, zum Beispiel bei OTA-Updates, kommt mittlerweile in aller Regel eine PKI zur Anwendung. Sie authentifiziert die beteiligten Datenquellen und gewährleistet, dass die Updates sicher und nicht gefälscht sind. Sicherer Start: Um einen Angriff auf den Bootvorgang eines Fahrzeugs – den Startvorgang – zu verhindern, wird auch dieser über eine PKI abgesichert. Sie stellt sicher, dass die Fahrzeugsoftware stets auf dem neuesten Stand ist und nicht manipuliert werden kann. Sicherheit für verschiedene Fahrzeugmarken und -modelle Für viele Hersteller und Zulieferer – aber auch Anbieter – war die erfolgreiche Integration von PKIs in diese digitalen Fahrzeugsysteme und die dazugehörigen Fertigungsanlagen und Lieferketten mit enormen Herausforderungen verbunden – die mittlerweile jedoch weitestgehend gelöst werden konnten. Automobilhersteller, Technologieanbieter und Cybersicherheitsexperten haben sich zusammengeschlossen und erfolgreich skalierbare, sichere PKI-Lösungen konzipiert und entwickelt, die auch die speziellen Anforderungen des Automobilsektors umfassend abdecken können. Zur Anwendung kamen dabei zum einen eine wachsende Zahl offener Standards und Protokolle, die nun konsistente Cybersicherheitspraktiken über verschiedene Fahrzeugmarken und -modelle hinweg ermöglichen. Zum anderen spezielle, auf IOT-Anwendungsfälle zugeschnittene Zertifikat-Lebenszyklus-Manager, die eine dynamische und robuste Fahrzeugsicherheit über die gesamte 10- bis 20-jährige Lebensdauer eines Fahrzeugs hinweg erlauben. Das Zusammenspiel Zertifikat – PKI hat die Automobilindustrie mittlerweile also gut im Griff. Für die Einführung der nächsten digitalen Systeme und Features ihrer Fahrzeuge ist sie bestens gerüstet, so Andreas Philipp, Senior Business Development Manager bei Keyfactor. Über Keyfactor Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen – und es aufrechtzuerhalten. In einer Zero-Trust-Welt braucht jede Maschine eine Identität und jede Identität muss verwaltet werden. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Wir haben aufregende Neuigkeiten für alle, die eine Leidenschaft für Technik und Maschinen haben!
Wir suchen derzeit nach talentierten und motivierten Industriemechanikern (m|w|d), die den nächsten Schritt auf der Karriereleiter nehmen möchten.
Als Industriemechaniker/innen (m|w|d) organisieren und kontrollieren Sie Produktionsabläufe und sorgen dafür, dass Maschinen und Fertigungsanlagen betriebsbereit sind. Sie bauen Maschinen oder ganze Fertigungsanlagen, installieren und vernetzen sie und nehmen sie in Betrieb. Als Industriemechaniker/in (m|w|d) werden Sie an der Instandhaltung und Reparatur von Maschinen und Anlagen beteiligt sein. Sie sorgen dafür, dass Produktionsprozesse reibungslos ablaufen und Ausfälle minimiert werden.
Wir bieten eine faire Bezahlung, Weiterbildungsmöglichkeiten und ein dynamisches Arbeitsumfeld. Sie werden Teil eines Teams von erfahrenen Fachleuten sein, die Sie bei Ihrer beruflichen Entwicklung unterstützen.
Klingt nach einer WIn-Win-Situation? Ist es auch. Für mehr Infos bitte hier entlang
#hsi #personalvermittlung #industriemechaniker #technik #maschinenbau #Fertigungsanlagen #personalexperten #hsipersonaldienste
0 notes
Photo
Viersprachiges Werbe- und Informatiosblatt für die Wunderkerzen des VEB Zündwarenwerk Riesa. . Die traditionsreiche Geschichte der Zündholzfabrik in Riesa nimmt ihren Anfang im Jahre 1923, in diesem Jahr errichtet die Konsumgenossenschaft in der sächsischen Stadt an der Elbe die Zündholzfabrik. Architektonisch ist sie noch sehr an die Vorkriegsarchitektur im Deutschen Kaiserreich mit roter Klinkerfassade angelehnt. Nachdem Einsturz des Absatzes unmittelbar nach dem 2. Weltkrieg kommt in den 1950er Jahren der Aufschwung in Riesa, die Produktpalette wird neben den Zündholz um weitere pyrotechnische Erzeugnisse wie Wunderkerzen und Bengalhölzer erweitert. . Als einer der letzten Betriebe in der DDR wird die Fabrik 1975 in Volkseigentum überführt und so zum „VEB Zündholzwerk Riesa“ umgewandelt. 4 Jahre später folgt die Zusammenlegung mit dem Zündholzwerk in Coswig (Anhalt) zu einen großen vereinten volkseigenen Betrieb. In den 1980erJahren läuft die Produktion der Zündhölzer auf voller Auslastung, die Nachfrage aus dem westlichen Ausland wächst zu diesen Zeitpunkt enorm, so das man in Riesa Sonderschichten einlegen muss. Bis zu 70% der Produktion gehen über die Mauer in den Westen, der Betrieb selbst zählt dabei, nicht nur wegen seiner hochmodernen Fertigungsanlagen, zu einen der Vorzeigebetriebe in der DDR. (via https://www.industrie-kultur-ost.de/datenbank/industrie-des-tägl-bedarfs/veb-zündholzwerke-riesa/) . #Wunderkerzen #electricsparklers #Feuerwerk #Firework #Informationsblatt #Werbeblatt #VEB #Zündholzwerk #Riesa #DDR #GDR #Ostalgie #EastGermany (hier: Zündholzriesa) https://www.instagram.com/p/BsBDjESheXG/?igshid=3r346eq7l4nt
#wunderkerzen#electricsparklers#feuerwerk#firework#informationsblatt#werbeblatt#veb#zündholzwerk#riesa#ddr#gdr#ostalgie#eastgermany
6 notes
·
View notes
Link
...Nachricht breitere Kreise, um sich schließlich rasend schnell fortzupflanzen. In diesem Stadium hat das Gerücht die Kraft einer Lawine, die alle mitreißt und vieles unter sich begräbt. Genauso verhält es sich auch mit dem Phänomen Offshoring.Erst waren es einzelne Fertigungsaufträge, die den Weg aus den Industriestaaten ins günstiger produzierende Ausland fanden, später gingen simple Dienstleistungen wie Call Center oder Transaktionsabwicklungen. Ihnen folgten Programmieraufgaben, schließlich komplette IT-Dienstleistungen, Personal-, Buchhaltungs-, Design- und Entwicklungsabteilungen. In den späten neunziger Jahren wurden Gewerkschaften, Verbände, Wirtschaftsförderer und Politiker in den westlichen Industrieländern hellhörig: Offenbar bahnte sich da etwas den Weg, dessen Bedeutung bis dahin unterschätzt worden war. Offshoring bedrohte plötzlich nicht mehr nur einfache Jobs, sondern die Arbeitsplätze gut ausgebildeter, gut verdienender Softwareentwickler, Kundenberater, Personalsachbearbeiter und Controller. Das Dröhnen der Lawine wurde unüberhörbar. Panik machte sich breit. Höchste Zeit, dem Gerücht auf den Grund zu gehen.Offshoring ist zunächst einmal nichts anderes als das Wissen um günstigere Arbeitsbedingungen irgendwo auf der Welt. Dieses Wissen allerdings zieht Unternehmen hinter sich her wie ein starker Magnet Metallspäne. Fast jeden Tag berichten die Medien von neuen Exportentscheidungen: Im Dezember 2003 verkündet IBM, die Jobs von fast 5000 Programmierern nach Indien und China zu verlagern. Zehn Prozent der weltweit 30.000 Siemens-Programmierer arbeiten bereits in Indien, vor zwei Jahren wurden noch 70 Prozent der Siemens-Software in Westeuropa und in den USA entwickelt, im vergangenen Jahr waren es nur noch 49 Prozent. General Electric hat einen großen Teil seiner Forschung und Entwicklung nach Übersee geschickt. Die Lufthansa-Software kommt aus Budapest, Peking, Neu-Delhi und Mexiko-Stadt. Die Liste ließe sich beliebig verlängern, Experten schätzen, dass bis Ende dieses Jahres knapp die Hälfte der Fortune-500-Firmen mit Teilen ihrer Unternehmen offshore – im ursprünglichen Wortsinn: „vor die Küste“ – gegangen sein wird. Und es dürfte nur eine Frage der Zeit sein, bis der große Rest folgt.Begonnen hat die Wanderbewegung 1972, als der Australier Alan Fraser auf die Idee kam, die Übertragung von Texten auf Papier in Computerdateien – eine einfache, aber kostspielige Arbeit – in Manila besorgen zu lassen. In den USA kostete eine Stunde Datentippen damals mehr als sechs Dollar, auf den Phillippinen gerade mal einen. Zudem schafften phillippinische Datentypisten, meist Hochschulabsolventen, bei Frasers SPI Technologies bis zu 20.000 Anschläge in der Stunde, und das sogar bei nicht-englischen Texten; in Deutschland lag der Schnitt bei 8000 Anschlägen. Produktivität und Lohnunterschiede machten den deutschen Datentypisten bis zu achtmal teurer, so die Rechnung. Heute tippen SPI-Mitarbeiter in aller Welt für Archive, Bibliotheken, Verlage und Verwaltungen; das Unternehmen beschäftigt inzwischen 6000 Mitarbeiter...
...Unternehmen wie SAP entwickeln in Bangalore lieber unter eigener Regie, aber mit einheimischen Fachleuten und zu indischen Konditionen. „Die Verlagerung von tausend Entwicklern nach Indien bringt einen Prozentpunkt bei der operativen Marge, das ist schon enorm“, rechnete SAP-Chef Henning Kagermann kürzlich in der Frankfurter Allgemeinen Sonntagszeitung vor. Kein Wunder, dass der deutsche Software-Konzern seine Belegschaft in Indien bis zum Herbst nächsten Jahres auf 2500 Mitarbeiter fast verdreifachen will. Schon heute beherbergt Bangalore das zweitgrößte der sieben SAP-Labs weltweit. Mit dem Hauptquartier in Walldorf (noch die größte Softwareschmiede) stehen die Bangalore-Entwickler per Glasfaserkabel in Verbindung. „In Sachen Produktivität sehen wir überhaupt keinen Unterschied mehr zwischen den Standorten“, sagt Martin Prinz, Geschäftsführer von SAP India. Deutliche Unterschiede gibt es nur in der Entlohnung: Indische Software-Entwickler verdienen 8000 Euro im Jahr, deutsche 40.000 Euro plus Sozialleistungen.Die günstigen Arbeitskräfte sind zweifellos das wichtigste Argument für Unternehmen, dorthin zu ziehen, wo der Pfeffer wächst. Aber Offshoring ist komplexer, als es auf den ersten Blick scheint. Nicht jeder Job lässt sich verlagern. Und nicht jedes Unternehmen, das billige Arbeitskräfte sucht, wird im Offshoring sein Glück finden. Das Für und Wider muss abgewogen werden. Vor der Reise empfiehlt sich deshalb eine sorgfältige Planung._KOSTEN Die Verlagerung von Arbeitsprozessen ins billigere Ausland birgt enorme Einsparpotenziale. Nach einer Studie des McKinsey Global Institute (MGI), das die Auswirkungen von Arbeitsplatzverlagerungen auf die nordamerikanische Volkswirtschaft untersuchte, ermöglicht Offshoring eine Reduktion von 45 bis 55 Prozent der Arbeitskosten – obwohl durch die Verlagerung neue Kosten für Telekommunikation und Management vor Ort anfallen. Mit verbesserten Prozessen lässt sich die Ersparnis sogar auf 65 bis 70 Prozent der Ursprungskosten hochschrauben. Eine Option, deren Charme sich kaum ein Global Player entziehen kann.Dazu kommen erhebliche Steuervorteile: In Deutschland liegen die Unternehmensabgaben (inklusive Gewerbesteuer) bei etwa 40 Prozent, in Tschechien sind es 31, in Polen 19 Prozent – wenn überhaupt. Als die Volkswagen AG Teile ihrer Produktion nach Osteuropa zu verlagerte, gewährten Slowaken und Ungarn dem Konzern zehn Jahre Steuerfreiheit.Auch die Produktivität fließt in die Rechnung. Belegschaften in Osteuropa beispielsweise sind hochflexibel, teure Fertigungsanlagen lassen sich deutlich besser auslasten als hier zu Lande. Damit ist Osteuropa längst nichtmehr nur verlängerte Werkbank für niedere Arbeiten, sondern eine direkte Konkurrenz für die deutschen Beschäftigten. Nearshoring, die Verlagerung von IT-Arbeitsplätzen in die Slowakei, nach Ungarn, Rumänien oder Bulgarien, wird Deutschland in Zukunft Jobs kosten. Verlässliche Schätzungen über die Zahl der Arbeitsplätze, die davon betroffen sein könnten, gibt es derzeit allerdings noch nicht._PROZESSE Wer einzelne Unternehmensteile oder -prozesse auslagern will, muss seine Organisation sehr genau kennen. Die unstrukturierte Verlagerung von Arbeitsplätzen steigert das Chaos, aber nicht die Effizienz. Durch die konsequente Suche nach Offshore-Potenzial lässt sich der ganze Organismus nicht selten gründlich entschlacken. „Wenn wir IT-Aufgaben übernehmen, analysieren wir sie automatisch“, sagt TCS-Vorstand N. G. Subramaniam. „Meist entdecken wir dabei eine Menge Überflüssiges, das sich einsparen lässt – bei einer Healthcare Company beispielsweise haben wir 50 Prozent Redundanzen im System ausfindig gemacht. Schon die Analyse führt also zu mehr Effizienz beim Kunden.“ _WACHSTUM Die Verlagerung von Prozessen ins Ausland kann in der Heimat Platz schaffen für Tätigkeiten mit größerer Wertschöpfung. Das nützt der Volkswirtschaft und dem einzelnen Unternehmen. Zudem profitiert die Industrie von der steigenden Nachfrage nach Investitionsgütern, die im Offshore-Land gebraucht werden, um die akquirierten Arbeiten zu verrichten. „Wenn wir Aktivitäten ins Ausland verlagern, folgen wir mit unserer Wertschöpfung den Märkten“, sagt Thomas Ganswindt, Chef der Siemens-Festnetzsparte ICN. „Globalisierung bedeutet eben auch, dass wir die Wertschöpfung dort erbringen, wo sie nachgefragt wird, wo also Wachstum ist.“ _QUALIFIKATION Länder wie China oder Indien verfügen über eine Vielzahl junger Talente. Allerdings vergeben beispielsweise indische Universitäten ihre Diplome nach recht unterschiedlichen Kriterien. „Nur etwa 30 Prozent der Absolventen können nachträglich so geschult werden, dass ihre Kenntnisse westlichen Anforderungen genügen“, schätzt ein indischer IT-Experte. „Und lediglich fünf Prozent sind so gut, dass man sie sofort engagieren könnte.“ Fünf Prozent von jeweils rund 520.000 gut ausgebildeten Programmierern in Indien oder China sind immer noch eine große Anzahl, dazu kommen tausende potenzielle Fachkräfte in Osteuropa. Neben der IT-Kompetenz kommt es bei den ausländischen Kollegen aber auch auf Sprache und Mentalität an – und damit gibt es mitunter Probleme. _SCHNELLIGKEIT Dienstleister im Ausland können sich aufgrund von Strukturen und Arbeitsmarktsituation im eigenen Land dem Wachstum oder dem Schrumpfungsprozess ihrer Auftraggeber häufig in Rekordtempo und zu unschlagbaren Preisen anpassen. Indiens erster IT-Dienstleister beispielsweise (Slogan: „28.000 professionals with a ‚CAN DO‘-Attitude“) hatte nach eigenem Bekunden zwar zunächst Schwierigkeiten, die benötigten Mitarbeiter in der Kürze der Zeit anzulernen. „Wir sind dann zur Armee gegangen und haben uns deren Trainings angeschaut“, erzählt N. G. Subramaniam. „Heute schleusen wir jeden Mitarbeiter durch ein obligatorisches 51-Tage-Schulungsprogramm, gefolgt von einer kundenspezifischen Ausbildung. Damit ist für uns das Problem gelöst.“ _ERFAHRUNG Die Dienstleister haben schnell und gründlich gelernt. Inzwischen erledigen sie für ihre Auftraggeber längst nicht mehr nur gering qualifizierte Jobs wie Call-Center-Funktionen oder Anwender-Programmierungen. Heutet übernehmen indische Firmen wie Infosys und Progeon komplette Geschäftsprozesse und sogar Produktentwicklungen für Geschäftspartner aus aller Welt. „Ursprünglich kamen die Kunden wegen der Kostenersparnis zu uns“, sagt N. G. Subramaniam. „Aber wir haben uns natürlich gefragt: Was kommt danach? Unsere Kunden trainieren uns, wir trainieren sie. Heute ist bei uns genügend Wissen vorhanden, um gleich mit Offshore Development Center Models zu beginnen.“Kein Wunder, dass die Wanderbewegung nach Übersee mit den Jahren beachtliche Ausmaße angenommen hat. Und weiter wächst: Experten schätzen, dass IT-Anbieter, Personalverwaltungen, Kundenservice-Abteilungen und Info-Dienstleister bis zum Jahr 2008 Arbeitsplätze im Wert von 200 bis 250 Milliarden Dollar in Niedriglohnstaaten verlagern werden. Auch das Portfolio der Job-Exporte erweitert sich: So hat der Nachrichtendienst Reuters gerade sechs Redakteure in Bangalore verpflichtet, die anhand von Pressemitteilungen Meldungen über Firmen in den 14.000 Kilometer entfernten USA verfassen. „Offshoring bahnt sich seinen Weg in die gebildeten Klassen in den USA und anderswo – und gefährdet Jobs, die lange für sicher gehalten wurden“, schreibt das US-Wirtschaftsmagazin Fast Company. In den USA, wo bereits 20 Prozent der IT-Budgets abgewandert sind (vor allem nach Indien), ist Offshoring deshalb auf dem besten Weg, ein Kernelement im diesjährigen Präsidentschaftswahlkampf zu werden. Nachdem Gregory Mankiw, Wirtschaftsberater von George W. Bush, Offshoring öffentlich als „sinnvoll“ bezeichnet hatte, geißelte Gegenkandidat John F. Kerry die Wirtschaftspolitik des Präsidenten umgehend als „Jobrisiko“. Jetzt sind diverse Gesetzentwürfe in Vorbereitung, mit denen man die Jobs im Lande halten will. Firmen mit Offshore-Aktivitäten sollen von Regierungsaufträgen ausgeschlossen, Visa für nichtamerikanische Fachkräfte begrenzt werden....
1 note
·
View note
Text
Tauche ein in die Welt der Klänge und Mechanik im Musikautomaten Museum Seewen SO
0 notes
Text
Samsung stockt Investitionen in Chip-Technologie auf
Samsung will mehr Geld für neue Fertigungsanlagen ausgeben. Bis 2030 plant der Konzern dafür rund 125 Milliarden Euro ein. Read more www.heise.de/news/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/samsung-stockt-investitionen-in-chip-technologie-auf
0 notes
Text
OT-Security ist von großer Bedeutung
Die Sicherheit von Betriebssystem und Anwendungen ist für alle Unternehmen von entscheidender Bedeutung für den wirtschaftlichen Erfolg. Dass die sogenannte OT-Security ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten. Besonders im produzierenden Gewerbe verfügen Betriebe mittlerweile häufig über eine eigene Fertigung, die mit der internen IT-Landschaft verknüpft ist. Simeon Mussler, COO bei Bosch CyberCompare, erklärt, welche drei Aspekte Unternehmen als erstes angehen müssen, um ihre Industrieanlagen angemessen zu schützen. Bewusstsein schärfen Trojaner, Phishing-Mails, Datenlecks – während die Medien in den letzten Monaten und Jahren wieder viel zur Awareness hindsichtlich des Themas IT-Security beigetragen haben, übersehen viele Unternehmen die Gefahr von vernetzten Fertigungsanlagen. Der Cybersecurity Benchmarkreport 2023 zeigt, dass die Mitarbeiter-Awareness für OT-Security besonders niedrig ist. Dabei ermöglichen Smarte Fertigung und IoT es nicht nur, Prozesse effizienter und die Produktion agiler zu gestalten, sie bieten eine genauso große neue Angriffsfläche für Hacker. Besonders problematisch wird es, wenn die Belegschaft nicht um dieses Sicherheitsrisiko weiß. Im Gegensatz zur IT-Sicherheit, deren Bedeutung den meisten durch diverse Sicherheitstrainings mittlerweile bewusst ist, mangelt es bei der OT-Security bislang um spezifische Schulungsangebote. Unternehmen müssen das Problemfeld daher aktiv auf den Radar der Belegschaft bringen. Ein Stillstand der Fertigung aufgrund eines Hackerangriffs kann einen erheblichen finanziellen Schaden anrichten und den Erfolg des Unternehmens nachhaltig gefährden. Ein erster Schritt sollte daher sein, die einzelnen Fertigungsschritte mitsamt allen Datenpunkten so darzustellen, dass sie von der Belegschaft auch verstanden wird. Denn im Gegensatz zur reinen Büro-IT ist die Operations Technology eines produzierenden Betriebs deutlich komplexer aufgebaut. Hier gilt es vor allem, jedem Mitarbeiter bewusst zu machen, welche Stellen der Produktion besonders kritisch sind und daher bevorzugtes Ziel von Angriffen darstellen würden. Transparenz schafft Sicherheit Zudem ist bereits in der Einkaufsphase großer Fertigungsmaschinen ein Umdenken nötig: Entscheider müssen während des Auswahlprozesses einen größeren Fokus auf Cybersecurity-Aspekte werfen. Darunter fallen unter anderem der Umgang mit Schwachstellenmanagement, Fernwartungskonzepte und das Lifecycle-Management der jeweiligen Betriebssysteme. Unternehmen müssen an dieser Stelle mit den Zulieferern und Herstellern von Maschinen und Anlagen in den konstruktiven Austausch gehen. Diese können sich als starker Partner an der Seite des produzierenden Gewerbes positionieren und ihnen dabei helfen, eine feinmaschige und übersichtliche Struktur in die Industrieanlagen zu bringen. So wiederum generieren die Entscheider in den Unternehmen Transparenz über ihre Fertigungsstraßen – und schaffen so ein sichereres Umfeld. Schwachstellenmanagement verbessern Dadurch kristallisieren sich zudem zwei weitere Aspekte heraus: kritische Anlagenbereiche und Schwachstellen im System. Erfahrungsgemäß verhindert die operative Komplexität der Produktion schnellere Reaktionszeiten und ein besseres Schwachstellenmanagement. Schaffen Unternehmen jedoch transparente Anlagensysteme, können sie definieren, welche Maschinen für den Fortbestand der Produktion besonders wichtig sind. Sie müssen gegebenenfalls auch tagelang ohne Kontakt zur IT laufen können, um größere finanzielle Schäden abzuwenden. Für diese Bereiche ist es sinnvoll, manuelle Workarounds zu implementieren, sodass sie auch an maliziösen Kontaktpunkt „vorbei“ arbeiten können. Eine klare Struktur legt darüber hinaus bislang unentdeckte Schwachstellen in der Fertigung offen. Sind diese definiert, gilt es abzuklären, wie sie behoben werden können. Bei Patches muss die interne IT-Abteilung neue Patch-Zyklen definieren. Im Gegensatz zu Systemupdates der Büro-IT können Maschinen nicht unbedingt freitagabends heruntergefahren werden, um gepatcht zu werden. Hier bieten sich die beispielsweise Schichtwechsel an, in denen die Produktion sukzessive gedrosselt werden kann – schließlich sollte auch nicht die ganze Maschinerie gleichzeitig gestoppt werden. OT-Sicherheit hinkt hinterher Dass die OT-Sicherheit noch immer vielerorts einer IT-Security-Strategie hinterherhinkt, ist nicht überraschend. Umso wichtiger ist es in Zeiten des IoT jedoch, dass sich Unternehmen eine adäquate Sicherheitsstrategie für ihre Operations Technology auf die Agenda setzen. Andernfalls drohen sie, in einer zunehmend vernetzten Welt den Anschluss zu verlieren. Möchten sie ihre Industrieanlagen vor Cyberangriffen schützen, müssen Fertigungsbetriebe jetzt erste Maßnahmen implementieren, diese regelmäßig prüfen und gegebenenfalls aktualisieren. Über Bosch CyberCompare CyberCompare ist eine unabhängige Einkaufsplattform für CyberSecurity. Wir helfen Kunden bei der Priorisierung, spezifizieren Anforderungen und Leistungsbeschreibungen, vergleichen Angebote, führen Marktrecherchen durch und erstellen konkrete Entscheidungsvorlagen mit klaren Empfehlungen. Unser Ziel ist immer, Cybersecurity einfacher, verständlicher und bezahlbarer zu machen. Wir haben den Anspruch, sowohl für Kunden als auch für Anbieter Zeit, Geld und Ressourcen zu sparen, und für unsere Kunden klare Entscheidungsvorlagen zu erarbeiten. CyberCompare ist ein One-Stop-Shop für beide Seiten. Als Partner können wir die Kräfte bündeln, gemeinsam neue Antworten finden und zusammen die Sicherheit Aller steigern. Bei der Auswahl von Anbietern und der Bewertung von Angeboten greifen wir auf die Erfahrung von Bosch und das Feedback unserer inzwischen ca. 300 externen Kunden aus DACH und UK zurück. Mit unserer Hilfe sparen Sie Zeit und nutzen Ihr Budget optimal. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Photo
Reposted from @arbeitskraefte Der ausgeschlachtete Pharmabetrieb Roux-Ocefa wurde Ende 2019 von Teilen der Belegschaft übernommen. Heute produzieren dort 100 Arbeitskräfte als die lohngleiche Genossenschaft Farmacoop Desinfektionsmittel und Schnelltests, wollen baldmöglichst wieder Handgel und Nasenspray herstellen. »Labore und Fertigungsanlagen sind komplett eingerichtet«, bestätigt Produktionsleiterin Edith Pereyra. »Was jetzt noch fehlt, sind die Zulassungsbescheinigungen der Arzneimittelbehörde. Dann sind wir weltweit das erste wiedererlangte [von der Belegschaft übernommene] Pharmaunternehmen, das Arzneimittel herstellt.« Vor-Ort-Bericht aus Buenos Aires: https://www.neues-deutschland.de/artikel/1150854.selbstverwaltung-schnelltests-aus-der-kooperative.html (hier: FAUD-Lokal "V6") https://www.instagram.com/p/CNzPxx4lNKQ/?igshid=hg0imf0qj7z1
0 notes
Photo
Der VEB Barkas-Werke Karl-Marx-Stadt war ein 1958 gegründetes Fahrzeug- und Motorenwerk der IFA im heutigen Chemnitz. Neben den Barkas-Kleintransportern wurden unter anderem der Motor für den Trabant und später Rumpfmotoren für VW produziert. . Der Standort Chemnitz weist eine lange Tradition im Fahrzeugbau auf, unter anderem wurde hier im Jahr 1932 die Auto Union AG gegründet. Nach dem Zweiten Weltkrieg wurde nur ein kleiner Teil der von Bomben zerstörten und von Sowjets demontierten Fertigungsanlagen wieder in Betrieb genommen. Dazu zählten die Hallen eines Motorenwerkes, wo – zugehörig zu den Sächsischen Aufbauwerken (SAW) – ab 1947 mit der Regenerierung und Herstellung von Ersatzteilen sowie der Produktion verschiedener Motoren als Reparationsleistungen begonnen wurde. . 1949 wurde die Produktion des Zweizylinder-Zweitaktmotors des DKW F8 wieder aufgenommen. Aus diesem Werk wurde 1950 der VEB Motorenwerk Chemnitz gebildet. Chemnitz wurde 1953 in Karl-Marx-Stadt umbenannt. Der Betrieb war nun zusätzlich mit der Produktion des Dreizylinder-Zweitaktmotors des IFA F9 und der Motoren für die Framo-Kleintransporter aus Hainichen beauftragt. Auch die dazugehörigen Getriebe wurden hier hergestellt. Bereits 1953 wurde die Herstellung der Dreizylindermotoren nach Eisenach verlegt. Die Produktion umfasste seither die Motoren und Getriebe für den IFA F8 und seinen Nachfolger P70 sowie stationäre Zweitaktmotoren und anderes mehr. . Obwohl der VEB Barkas-Werke in erster Linie ein Motorenwerk war, hatte der Name des Betriebs seinen Ursprung an einem anderen Ort: 1957 wurde der VEB Framo-Werke Hainichen in VEB Barkas-Werke Hainichen umbenannt. Auch der dort produzierte Kleintransporter erhielt den Namen Barkas. Am 1. Januar 1958 wurde der Stammsitz dieses Betriebs nach Karl-Marx-Stadt verlegt, wobei er mit dem VEB Motorenwerk Karl-Marx-Stadt und dem VEB Fahrzeugwerk Karl-Marx-Stadt zu einem großen Betrieb, dem VEB Barkas-Werke Karl-Marx-Stadt, zusammengeschlossen wurde. (via #Wikipedia) #Barkas #Kleintransporter #Motoren #VEB #Motorenwerk #Barkaswerk #KarlMarxStadt #Transporter #V901#Framo #Pritschenwagen #DDR #GDR #Ostalgie #EastGermany (hier: Chemnitz) https://www.instagram.com/p/BslQdAKB4LX/?igshid=147zh1ygljo0o
#wikipedia#barkas#kleintransporter#motoren#veb#motorenwerk#barkaswerk#karlmarxstadt#transporter#v901#framo#pritschenwagen#ddr#gdr#ostalgie#eastgermany
5 notes
·
View notes
Link
SECS bezieht sich auf den Semi-Conductor Equipment Communication Standard, GEM auf das Generic Equipment Model für die Kommunikation und Steuerung von Fertigungsanlagen und SEMI für Semiconductor Equipment Materials Initiative.
#Kommunikationsstandard#Halbleitergeräte#SECS GEM SEMI standards#Kommunikationsstandard für Halbleitergeräte#SECS GEM#SEMI Standards
0 notes
Text
SLM Solutions: Europäischer OEM ordert gleich fünf der neuen Zwölf-Lasermaschinen NXG XII 600
SLM Solutions: Europäischer OEM ordert gleich fünf der neuen Zwölf-Lasermaschinen NXG XII 600
Ein bekannter europäischer OEM hat beim Lübecker Hersteller von additiven Fertigungsanlagen SLM Solutions ein Memorandum of Understanding zum Kauf von fünf additiven Fertigungsanlagen NXG XII 600 unterzeichnet. Die erste Maschine soll im kommenden Jahr ausgeliefert werden. Außerdem reservierte sich der OEM in dieser Vereinbarung gleichzeitig Produktionsslots beim Lübecker AM-Spezialisten. Die…
View On WordPress
0 notes
Text
Bilanzanalyse von Applied Materials!
Ein Einblick...
Details unter:
https://mein-aktienmarkt.de/alle-aktien-aktienanalysen/applied-materials/
Ergebnis nach Fakten
Finanzielle Stabilität ✅
Liquidität ✅
Profitabilität ✅
Qualitätsmerkmale ✅
Aktienpreis ❌
Wachstum ❌
#appliedmaterials #halbleiter #solar #led #wafer #fertigungsanlagen #aktie #aktien #aktienanalyse #fundamentalanalyse #geldanlage #langfristig #investieren #altersvorsorge #geldsparen #börse #finanzen #finanziellefreiheit #depot #dep
0 notes
Text
Internet der Dinge: Amazons AWS IoT SiteWise verwaltet industrielle Anlagen
Amazon hat die allgemeine Verfügbarkeit von AWS SiteWise bekanntgegeben, das unter anderem zum Monitoring von Fertigungsanlagen dient. Read more www.heise.de/news/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/internet-der-dinge-amazons-aws-iot-sitewise-verwaltet-industrielle-anlagen
0 notes
Text
Ist 5G für OT ein Sicherheitsrisiko?
5G: Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich. Privat 5G ist doch sicher – oder? Öffentliche 5G-Netze stellen der Industrie zwar latenzarme und leistungsstarke Konnektivität zur Verfügung, allerdings haben die Unternehmen nur begrenzte Möglichkeiten zur Kontrolle der Sicherheit und der Servicequalität der Verbindungen. Die Anforderungen von Echtzeitanwendungen beispielsweise, die erweiterte Routingfunktionen zur verbindlichen Durchsetzung von Leistungs-, Durchsatz- und Latenzschwellen voraussetzen, lassen sich damit nur bedingt erfüllen. Ein 5G-Campusnetz bietet im Vergleich dazu deutlich mehr Kontrolle über den Datenverkehr kritischer Anwendungen, der dynamisch nach den jeweiligen Vorgaben priorisiert werden kann. Darüber hinaus ist eine eigene Netzwerkinfrastruktur dahingehend sicherer, da die Daten den Campus nicht verlassen und durch gezielte, individuell konfigurierbare Maßnahmen optimal gegen Angriffe geschützt werden können. Perimeter-Schutzmodelle sind in einer 5G-Umgebung allerdings überholt – Netze auf dem neuen Mobilfunkstandard basieren auf verteilten Software Defined Networks sowie Cloud-Services und verfügen über softwaredefinierte Perimeter mit offenen Schnittstellen. Welche Schwachstellen machen OT-Umgebungen für Hacker anfällig? Produktionsanlagen beziehungsweise ICS (Industrial Control System)-Lösungen sind auf Verfügbarkeit ausgelegt und nicht auf Sicherheit. Das heißt beispielsweise, dass der Großteil des Datenverkehrs nicht verschlüsselt ist, wodurch sensible Informationen im Netzwerk offen zugänglich sind. Dadurch entsteht beispielsweise bei Fernzugriff, -wartung und -diagnose ein hohes Risiko: Sensoren und Aktoren agieren über eine Zwei-Wege-Kommunikation, deren Befehle von Cyberkriminellen missbraucht werden können. Hinzu kommt die lange Abschreibungsphase von Produktionsanlagen: Bei Laufzeiten von durchschnittlich 20 Jahren oder mehr wird die Aktualisierung von Firmware, Betriebssystem und APIs sowie der Einsatz von Antiviren-Software deutlich erschwert. Schwachstellen lassen sich durch fehlende Updates oftmals nicht mehr schließen. Wird zudem eine auf die Kundenbedürfnisse speziell angepasste Individuallösung implementiert, steigt durch Inkompatibilitäten mit standardisierten Sicherheitslösungen das Risiko. Welche Sicherheitsmaßnahmen sind notwendig? Ein wirklich sicheres 5G-Netzwerk erfordert eine umfassende Strategie. Das erste Ziel ist die Sichtbarkeit und ständige Echtzeitüberwachung auf allen Netzwerkebenen – von der Anwendungs- über die Daten- bis zur Signalebene –, um Sicherheitsbedrohungen und Angriffe erkennen zu können. Der nächste Schritt ist das automatische Verhindern bekannter Angriffe, Bedrohungen und Schwachstellen, die die Überwachung erkannt hat. Im Fall unbekannter Zero-Day-Bedrohungen kann maschinelles Lernen (ML) helfen, Bedrohungen auf intelligente Weise zu stoppen, Geräte zu sichern und Sicherheitsrichtlinien zu empfehlen. Eine orchestrierte Plattform sorgt dabei für eine konsistente, netzwerkweite Durchsetzung der Richtlinien. Sinnvoll sind zudem eine Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte. Über NTT NTT Ltd. ist ein führender, globaler Technologiedienstleister. Die weltweite Kompetenz, Expertise und umfassenden Technologiedienstleistungen, die über eine integrierte Serviceplattform bereitgestellt werden, helfen Kunden, die Digitale Transformation voranzutreiben. Als langfristiger, strategischer Partner unterstützt NTT Unternehmen bei der Verbesserung der Kunden- und Mitarbeitererfahrung, der Transformation der Cloud-Strategie, der Modernisierung von Netzwerken und der Stärkung der Cybersicherheit. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Link
Natürlich denkt man heute bei Kulissendörfern sofort an die Künste der Ausstatter von Hollywoodfilmen. Daran dachte wohl auch Major John Ohmer, seit 1938 Chef einer kleinen Camouflage-Einheit, die mit Tarnmaßnahmen wichtige Flugplätze und Fertigungsanlagen etwa der Douglas-Flugzeugwerke in Santa Monica schützen sollte. Die waren seit 1942 selbst tätig und hatten Bühnenbildner, Zimmerleute, Maler und Beleuchter angeheuert. Sie begnügten sich dabei nicht mit kreativen Perspektivverzerrungen der Landschaft wie Ohmer, sondern überspannten Hangars und verräterische Gebäude mit Maschendraht, der mit bunt angesprühtem Stoff und Federn verkleidet war. So schufen sie über dem Flugzeugwerk ein Potemkinsches Kunstgebilde mit aufgestellten Gummiautos und falschen Vorgärten. Sie ließen Schauspieler durch verdeckte Luken nach oben klettern und auf improvisierten Laufstegen Alltagsleben mit Rasenpflege und Gassi gehenden Hunden vorspielen. Mit fünf Millionen Quadratmetern Maschendraht war eine echte Potemkinsche Kleinstadt entstanden.
0 notes