
Stephan Neuburger, CEO von Krohne, und Dr. Andreas Widl, Vorstandsvorsitzender von Samson, bei der Pressekonferenz am 19. September. Bild: Redaktion
Das Gemeinschaftsunternehmen von Samson und Krohne operiert vom niederländischen Dordrecht aus. Geleitet wird Fokus on von Kavreet Bhangu und André Boer, die zuvor in Leitungsfunktionen bei Samson und Krohne beschäftigt waren.

Der neue intelligente Ventilknoten von FoCus On ist eine erste Entwicklung des neuen Gemeinschaftsunternehmens von Krohne und Samson. Bild: Redaktion
Im Rahmen der Pressekonferenz im Technologiecenter von Samson in Frankfurt stellten Stephan Neuburger, CEO von Krohne, und Dr. Andreas Widl, Vorstandsvorsitzender von Samson, nicht nur das neue Unternehmen vor, sondern auch ein erstes neues Produkt. Der „Fokus“ genannte Ventilknoten integriert ein Ultraschall-Durchflussmessgerät sowie Differenzdruck- und Temperatursensoren. Als autonomer Prozessknoten beinhaltet die messende Armatur einen kompletten Regelkreis inklusive Auswertungslogik und integriertem digitalen Zwilling und benötigt vom Leitsystem nur noch Sollwerte. Die Technikchefs der Unternehmen, Dr. Thomas Steckenreiter und Dr. Attila Bilgic, sehen in dem intelligenten Ventilknoten einen ersten Schritt hin zu autonomen Prozessanlagen, die sich künftig auch selbstständig optimieren.
„Das ist der Beginn einer intensiven Zusammenarbeit“, erklärte Dr. Andreas Widl. „Kooperationen wie die zwischen Krohne und Samson sind ein Schlüssel, um die Digitalisierung zum Erfolg zu führen“, ist Stefan Neuburger überzeugt. (as)
Ranking: Die größten Gefahren für die Sicherheit von Steuerungssystemen

Mangelndes Risikobewusstsein: Wechseldatenträger
An erster Stelle der Bedrohungsliste für Automatisierungssysteme stehen laut BSI Wechseldatenträger und externe Hardware.
Bild: fotomek – AdobeStock

114 Mio. neue Schadprogramm-Varianten hat das BSI im vergangenen Jahr registriert. Bild: Peterschreiber.media Adobe Stock

Menschliche Fehler: Bedienfehler und Unkenntnis
Gedankenlose Handlungen wie Konfigurationsfehler oder der Anschluss von nicht genehmigter Soft- und Hardware stehen an der dritten Stelle der häufigsten Bedrohungen.
Bild: Daniel Ernst – AdobeStock

Cloud-Dienste - Kompromittierte externe Quellen: Externe Quellen wie Cloud-Dienste erfreuen sich wachsender Beliebtheit. Doch auf deren Sicherheit hat der Nutzer keinen Einfluss – sie können ebenfalls zum Sicherheitsrisiko werden. Bild: Alexander Limbach – AdobeStock

Phishing: Gezielter Angriff
Mail-Anhänge sind mit Vorsicht zu genießen. Doch per Social Engineering und Phishing werden Mitarbeiter immer häufiger dazu verleitet, diese trotzdem zu öffnen.
Bild: Andrea Danti – AdobeStock

Bot-Netze und Internet: DDoS-Angriffe
Angreifer können IoT-Komponenten für den Aufbau von Bot-Netzen nutzen. Daraus lassen sich DDoS-Angriffe auf die Kommunikation zwischen Komponenten des Steuerungssystems orchestrieren.
Bild: Klimow,имов Максим - AdobeStock
Kostenlose Registrierung
Der Eintrag "freemium_overlay_form_cte" existiert leider nicht.
Sie sind bereits registriert?
Hier anmelden
Diskutieren Sie mit