- Beckhoff Twincat Schulungen können oft den Unterschied machen und sorgen für eine effektive Instandhaltung von Anlagen.
Alle gängigen Absicherungen eines Anlagennetzes (Routerkonfiguration, Switche, VPN, VLAN, etc.) sind wenig sinnvoll, wenn es nicht eine Zugangs- und Zugriffskontrolle für die Hallen oder Anlagen gibt. Gerade dies ist bei einigen größeren Firmen und Konzernen immer wieder ein Thema, da Zulieferer, Inbetriebnehmer und Lieferanten natürlich nicht 100%tig überprüft werden können. Niemand kann ausschließen das mitgebrachte Geräte etwaige Viren oder Schadsoftware enthalten.
Immer wieder findet man bei Siemens oder im Internet eine Anleitung zum Urlöschen einer Speicherkarte. Allerdings: Ohne PG hat man bei einigen CPUs verloren! Es geht schlicht und einfach nicht oder es kommt auf die Firmare und die Version an.
Folgendes findet man im Internet:
Dieser - nicht ganz ernst gemeinte - Artikel beschäftigt sich mit der Frage, warum F-Adressen eigentlich immer woanders sind?
Die Antwort ist einfach: Weil die Hersteller Ihre Kunden gerne ärgern!