Gemeinsam stehen wir das durch!

Große Herausforderungen & verlässliche Partner. Unser digitales Angebot.

Aus Seminare werden Webinare
Wir stellen Ihnen das folgendes Seminarangebot nun auch als Webinar zur Verfügung:

  • Maschinenrichtlinie [Auf Anfrage]
  • Risikobeurteilung [Link]
  • SISTEMA [Link]
  • SOFTEMA [Link]
  • Validierung von Sicherheitsfunktionen gemäß EN ISO 13849-2 [Link]
  • Umsetzung der EN ISO 13849-1 [Link]
  • Safety Application Software [Link]
  • Grundlagen der Maschinensicherheit – Anforderung an die Veränderung, Bewertung und Herstellung von Maschinen [Link]
  • Unterweisung für Elektrofachkräfte (Auf Anfrage)
  • Grundlagen Mensch-Roboter-Kollaboration [Link]
  • CE-Kennzeichnung von Schaltschränken [Link]
  • Grundlagen DIN EN 60204-1/61439 [Link]
  • Kompaktwebinar Industrial Security [Link]
  • Industrielle Cybersicherheit – Grundlagen IEC 62443 [Link]

Der digitale Weg zur CE-Kennzeichnung
Wir stehen auch in dieser Situation jederzeit zur Verfügung Ihren Weg zur CE-Kennzeichnung an Maschinen oder Schaltschränken zu begleiten!

Kostenlose Überprüfung ihrer CE-Konformitätserklärung
Innerhalb von 24 Stunden an Werktagen überprüfen wir Ihre CE-Konformitätserklärung kostenlos.

Bleiben Sie gesund und digital vernetzt. Wir bleiben für Sie da!

Hackerangriff auf Versorgungsunternehmen

Von |
Hackerangriff auf Versorgungsunternehmen

Bei einem Hackerangriff auf die Technischen Werke Ludwigshafen (TWL) haben Unbekannte dem Unternehmen zufolge unter anderem Zugriff auf Kundendaten wie Namen, Adressen und Kontoangaben gehabt. Der kommunale Versorger habe die Ermittlungsbehörden informiert und ein Cybersecurity-Unternehmen eingeschaltet, teilte TWL am Montag in der pfälzischen Stadt mit. … [Quelle und weitere Informationen: www.heise.de]

Neue Liste der harmonisierten Normen

Von |
Neue Liste der harmonisierten Normen

Am 2. April hat die EU-Kommision im Amtsblatt der EU den ‚DURCHFÜHRUNGSBESCHLUSS (EU) 2020/480‚ veröffentlicht. Mit diesem Beschluss ändert sich erneut die Liste der im EU-Amtsblatt C92/1 (vom 09.03.2018) bekanntgemachten harmonisierten Normen. D.h. das Amtsblatt bleibt weiterhin gültig, wird aber mit dem neuen Durchführungsbeschluss ergänzt bzw. abgeändert.U.a. ergeben sich folgende Neuerungen bzw. Veränderungen im Anhang I: – EN ISO 18497:2018 über die Sicherheit hochautomatisierter landwirtschaftlicher Maschinen, – EN 16770:2018 über Absauganlagen für Holzstaub und Späne bei der Innenaufstellung von Holzbearbeitungsmaschinen, – EN 16712-4:2018 über Leichtschaum-Generatoren, – EN ISO 20607:2019 über die Gestaltung der sicherheitsrelevanten Teile von Betriebsanleitungen von Maschinen –…

„Gelb ist sicher“

Von |
„Gelb ist sicher“

Wenn die gelben Sicherheitsrelais oder –steuerungen auslösen, ist der Mensch geschützt und die Maschine aus. Damit dies reibungslos funktioniert und nicht etwa ein Systemfehler teure Stillstände auslöst, kommt das Competence Center Services ins Spiel. Ein Besuch bei einer ganz besonderen “schnellen Eingreiftruppe”….Den ganzen Fachbeitrag gibt es auf unserem update-Blog

Wie funktioniert ein Sicherheitsrelais mit Zwangsführung?

Von |
Wie funktioniert ein Sicherheitsrelais mit Zwangsführung?

Seit dem Ende der 70er-Jahre haben sich zwangsgeführte Relais zum heimlichen Star im Sicherheitsumfeld entwickelt. Denkt man zurück an die Zeit vor der Entwicklung von zwangsgeführten Relais, so wurden sicherheitskritische Applikationen mit Standardkomponenten (z. B. Hilfsschütz) gelöst. Fälschlicherweise werden zwangsgeführte Relais auch als Sicherheitsrelais bezeichnet. Erfahren Sie mehr zu diesem Thema in unserem Fachbeitrag:http://www.phoenixcontact.net/webcode/#2579

Leitlinien zur Betriebssicherheitsverordnung

Von |
Leitlinien zur Betriebssicherheitsverordnung

Kennen Sie schon den LV35 des LASI? Wenn nicht, dann sollte sich dies heute ändern! Die Abkürzung LASI steht für „Länderausschuss für Arbeitsschutz und Sicherheitstechnik“. Und der LV35 stellt die Leitlinien zur Betriebssicherheitsverordnung dar und beantwortet Auslegungsfragen. Beispielsweise wird die Frage geklärt, ob im Betrieb verwendete Arbeitsmittel fortlaufend dem Stand der Technik nach den aktuell geltenden EU-Harmonisierungsvorschriften angepasst werden müssen. Zu finden ist der Leitfaden unter www.lasi-info.com/uploads/media/LV_35_September_2018.pdf

CE-Kennzeichnung von Schaltschränken

Von |
CE-Kennzeichnung von Schaltschränken

Wer Schaltschränke herstellt und in Verkehr bringt muss normative und gesetzliche Anforderung beachten, das Anbringen der bekannten „CE-Kennzeichnung“ ist dabei nur der letzte Schritt.    Eine praktikable und effiziente Umsetzung der Anforderungen ist für viele Unternehmen eine Herausforderung, gerade da auch bei vielen Kunden Unsicherheit vorherrscht. Neben dem Tagesgeschäft die fortlaufende Anpassungen von Richtlinien und Normen zu beachten ist darüber hinaus schwierig. Wir unterstützten Sie mit unserem umfangreichen Portfolio für Dienstleistungen und Seminaren. Informieren Sie sich über unser Angebot im Abschnitt „CE-Kennzeichnung“.

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Von |
Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Der Newsblog Sophos.com berichtet von einer neue Art der Cyberattacke: „Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit Befehls- und Kontrollservern durch Firewalls hindurch kommunizieren zu können. …“ Weitere Informationen dazu auf dem externen Newsblog: Sophos.com

Bodyguards der Datenströme

Von |
Bodyguards der Datenströme

Sie werden angegriffen. Jetzt, wo Sie diese Zeilen lesen. Fortwährend. Denn auch Ihre Server, Ihre Daten sind vernetzt. Was in Zeiten von Digitalisierung und Industrie 4.0 an sich ein Segen ist, kann sich auch als fatales Tor für Datendiebe erweisen. Im Rahmen der Cyber-Sicherheits-Umfrage 2017 des Bundesamts für Sicherheit in der Informationstechnik (BSI) gaben rund 70 Prozent der teilnehmenden Unternehmen und Institutionen an, bereits Ziel von Angriffen geworden zu sein.Jedes zweite Unternehmen wurde auch zum Opfer, es kam zu Produktionsausfällen. Die Frage ist also nicht, ob man angegriffen wird. Sondern wann der Angriff erfolgt. Und wie man sich dagegen schützt….