Phoenix Contact Blomberger Unternehmensgruppe kauft Innominate Security Technologies AG

Redakteur: Claudia Mallok

Phoenix Contact hat die Innominate Security Technologies AG übernommen, verkündete Geschäftsführer Roland Bent verkündete auf der Hannover Messe. Innominate in Berlin ist Spezialist für Industrial Security und liefert die Software für die Security-Geräte FL MGuard von Phoenix Contact. Die erstmals auf der diesjährigen Hannover Messe vorgestellte neue Geräte-Familie bietet eine Industrie-Firewall-/Router-Lösung für dezentral verteilte Automatisierungssysteme.

Anbieter zum Thema

Eine strategische Verstärkung der Automatisierungstechnologie von Phoenix Contact ist die Übernahme der Innominate Security Technologies AG. Mit sofortiger Wirkung gehärt das Berliner Unternehmen mit derzeit 20 Mitarbeitern zur Phoenix Contact-Gruppe.

Als Spezialist für industrielle Security-Technik ist Innominate ein wichtiger Ausrüster des Maschinen- und Anlagenbaus. Die technologische Kompetenz wurde jetzt durch die Preisverleihung des „2008 Product Value Leadership of the Year Award“ bestätigt, die am Donnerstag auf der Hannover Messe stattfand. Der Preis wurde von der Unternehmensberatung Frost & Sullivan durch Iain Jawad an Joachim Fietz, Vorstand von Innominate, und Roland Bent, Geschäftsführer von Phoenix Contact, verliehen.

Die Geräte-Familie MGuard wurde von beiden Unternehmen gemeinsam entwickelt. Mit der Firewall-/Router-Lösung hat Phoenix Contact sein Angebot für Sicherheitstechnik komplettiert, da mechanische und softwaretechnische Schutzgeräte bereits im Produktportfolio des Unternehmens existieren: Einfache Zugriffsverriegelungen bieten mechanischen Schutz und managebare Switches haben integrierte IEEE-Security-Funktionen.

Jetzt werden im dreistufigen Security-Konzept die hutschienenmontablen und PC-basierten Sicherheitslösungen als eigenständige Firewall in das Ethernet-Netzwerk integriert. Dort schützen sie einen Teil des Anlagennetzes, eine komplette Produktionszelle oder ein einzelnes Gerät vor unberechtigten Zugriffen und schädlichen Programmen, ohne dass Rückwirkungen auf das zu schützende System entstehen. Alle ein- und ausgehenden Datenpakete werden anhand vordefinierter Regeln überwacht.

(ID:253829)