<?xml version="1.0" encoding="UTF-8" ?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/?sAtom=1" rel="self" type="application/atom+xml" />
    <author>
        <name>Helmholz – Compatible with you | Automatisierungstechnik</name>
    </author>
    <title>Blog / Atom Feed</title>
    <id>https://www.helmholz.de/service-support/aktuelles/technik-news/?sRss=1</id>
    <updated>2026-03-10T10:42:27+01:00</updated>
    
        <entry>
            <title type="text">Whitepaper: Industrial Security - Ihr kompakter Überblick über die neuen EU-V...</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/whitepaper-industrial-security-ihr-kompakter-ueberblick-ueber-die-neuen-eu-vorgaben</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/whitepaper-industrial-security-ihr-kompakter-ueberblick-ueber-die-neuen-eu-vorgaben"/>
            <summary type="html">
                <![CDATA[
                
                                            Erfahren Sie, was CRA, Maschinenverordnung, NIS-2 &amp; RED für Ihre industrielle Kommunikation bedeuten – und wie Sie sich optimal vorbereiten.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Die neuen EU-Regelwerke erhöhen die Anforderungen an Cybersicherheit deutlich. Mit dem Cyber Resilience Act, der Maschinenverordnung und NIS-2 verändert sich, wie industrielle Produkte entwickelt, vernetzt und abgesichert werden müssen. In unserem Whitepaper erhalten Sie einen verständlichen Überblick über die wichtigsten Vorgaben und erfahren, wie Sie diese in der Praxis erfolgreich umsetzen können.  
 Die industrielle Kommunikation steht vor einem Wendepunkt: Neue gesetzliche Vorgaben wie der  Cyber Resilience Act (CRA)  verpflichten Hersteller dazu, Security schon während der Produktentwicklung strategisch zu integrieren. Sie müssen künftig Sicherheitsmaßnahmen über den gesamten Lebenszyklus hinweg sicherstellen – inklusive regelmäßiger Updates und einem klar definierten Schwachstellenmanagement. 
 Auch für Maschinenbauer und Betreiber ergeben sich neue Verantwortlichkeiten. Die  Maschinenverordnung (EU 2023/1230)  erweitert die klassische Safety um konkrete Security-Anforderungen und verlangt, Maschinen und Netzwerke konsequent vor digitalen Angriffen zu schützen. Mit  NIS-2  kommen zusätzliche Verpflichtungen hinzu, etwa der Aufbau eines Informationssicherheits-Managementsystems nach  ISO 27001  oder  BSI IT-Grundschutz . 
 In unserem Whitepaper erfahren Sie außerdem, wie die Normenreihe  IEC 62443  Sie bei der Umsetzung unterstützt – von sicheren Entwicklungsprozessen (IEC 62443-4-1) über technische Produktanforderungen (IEC 62443-4-2) bis hin zu risikobasierten Maßnahmen für den Betrieb. Wir zeigen Ihnen, wie Sie Security als kontinuierlichen Prozess verstehen und in Ihre Strukturen integrieren können. 
 Darüber hinaus geben wir Ihnen einen Einblick, wie Helmholz selbst auf die neuen Anforderungen reagiert: 
 
 Wir entwickeln unsere Produkte nach IEC 62443-4-1 weiter. 
 Wir setzen konsequent auf Security-by-Design. 
 Wir betreiben ein eigenes PSIRT-Team, das kontinuierlich neue Risiken bewertet. 
 Wir arbeiten eng mit Partnern wie CERT@VDE, BSI und TeleTrusT zusammen. 
 Wir bereiten unser gesamtes kommunikationsfähiges Produktportfolio auf die CRA-Konformität vor. 
 
 So erhalten Sie einen klaren, praxisnahen Überblick darüber, welche Anforderungen auf Sie zukommen – und wie Sie Industrial Security Schritt für Schritt erfolgreich umsetzen. 
  Wenn Sie wissen möchten, wie Sie sich und Ihre Anlagen optimal auf die kommende Gesetzgebung vorbereiten, liefert Ihnen unser Whitepaper genau die Orientierung, die Sie brauchen . &amp;nbsp;  
  Download Whitepaper  
                ]]>
            </content>

                            <updated>2025-12-05T09:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Security Hinweis / Firmwareupdate für REX 100</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/security-hinweis/firmwareupdate-fuer-rex-100</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/security-hinweis/firmwareupdate-fuer-rex-100"/>
            <summary type="html">
                <![CDATA[
                
                                            Hiermit setzen wir Sie darüber in Kenntnis, dass eine neue Firmware (V2.3.5) für die REX100 Produktreihe zur Verfügung steht.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                 Sehr geehrter Helmholz-Kunde, wir möchten Sie darüber in Kenntnis setzen, dass im myREX24 Portalserver eine neue Firmwareversion für die REX100 Produktreihe zur Verfügung steht. In dieser FW-Version (V2.3.5) wurde eine kritische Sicherheitslücke geschlossen. Wir empfehlen dringend, dass Sie Ihre im Feld befindlichen REX 100 Router so bald als möglich updaten. 
 Ein zugehöriges Advisory zur  festgestellten Vulnerability (VDE-2025-059)  wurde aktuell vom&amp;nbsp; CERT@VDE &amp;nbsp;veröffentlicht. 
 Alle Router, welche an unserem Portalserver angemeldet sind,  können bequem aus der Ferne aktualisiert werden :  link . 
 Natürlich  ist es auch möglich ein Update direkt am Gerät mit Hilfe eines USB-Sticks  und der hier  herunterladbaren Firmware-Datei durchzuführen . 
 Beschreibung zum Update per USB-Stick auf  Seite 25 :  Quickstart Guide .  Sollten Sie noch Fragen zu dem Firmwareupdate oder der Sicherheitslücke haben, so können Sie den Helmholz Support -  support@helmholz.de  - oder das  Helmholz PSIRT  gerne kontaktieren. 
                ]]>
            </content>

                            <updated>2025-09-10T08:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Industrial NAT-Gateway und Firewall WALL IE von Helmholz feiert Jubiläum</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/industrial-nat-gateway-und-firewall-wall-ie-von-helmholz-feiert-jubilaeum</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/industrial-nat-gateway-und-firewall-wall-ie-von-helmholz-feiert-jubilaeum"/>
            <summary type="html">
                <![CDATA[
                
                                            Zehn Jahre Secure OT für cybersichere Maschinen.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                   Cybersichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC 62443 für jeden Pflicht, der Maschinen in Verkehr bringt. Helmholz hat diese Herausforderung schon viel früher erkannt und eine ebenso wirkungsvolle wie einfach konfigurierbare Lösung für vernetzte Maschinen und Produktionsanlagen entwickelt: Vor genau zehn Jahren kam das erste Security Gateway – Industrial NAT-Gateway/Firwall WALL IE auf den Markt.   
 Mit dem Siegeszug der Ethernet-Vernetzung in Maschinen und Produktionsanlagen muss dort auch die Cybersecurity eine ganz zentrale Rolle spielen. Diese Notwendigkeit schlägt sich dementsprechend in der aktuellen Normen- und Richtlinien-Situation nieder: Die 2023 zuletzt überabeitete internationale Normenreihe IEC 62443 zum Beispiel befasst sich mit der Cybersecurity von&amp;nbsp;„Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. Auch die Europäische Union hat den Ernst der Lage erkannt und reagiert darauf etwa mit der NIS-2-Richtlinie (Network and Information Security Directive, seit 2023 in Kraft), dem Cyber Resilience Act (CRA) und der neuen Europäischen Maschinenverordnung 2023/1230. Letztere ist ab dem 20. Januar 2027 für das Inverkehrbringen von Maschinen anzuwenden. 
 &amp;nbsp; 
   
 &amp;nbsp; 
  Maschinennetze sicher integrieren&amp;nbsp;  
 Nicht nur diese aktuellen Vorgaben zeigen: Das Thema Maschinensicherheit geht inzwischen jeden an. Dabei geht es im Kern darum, Maschinennetze sicher in das übergeordnete Produktionsnetzwerk zu integrieren. Das Stichwort ist hier „Secure OT“ – also sichere operative Technologie aus Software und Hardware zur Steuerung, Absicherung und Kontrolle von industriellen Steuerungssystemen, Geräten und Prozessen. 
 Angesichts wachsender Datenkommunikation führt vor diesem Hintergrund kein Weg an der Trennung bzw. Segmentierung von Netzwerken vorbei. Konzepte mit Vertrauens-Zonen und sicheren Zonenübergängen (Zones &amp;amp; Conduits) haben sich hierfür als besonders wirksam erwiesen. Deshalb schreibt auch die IEC 62443 ein entsprechendes Schutzkonzept vor: Demnach ist es für große oder komplexe Systeme oft nicht angebracht, den gleichen Schutzbedarf für alle Komponenten zu verwenden, da diese unterschiedliche Bedrohungen und Risiken aufweisen. Unterschiede können durch das Konzept der „Sicherheitszone“ dargestellt werden. 
   Robuste und kostengünstige Absicherung mit WALL IE   
 An diesem Punkt stellt sich die Frage, wie ein solches Zones &amp;amp; Conduits-Schutzkonzept für vernetzte Maschinen konkret umgesetzt werden kann. Der Markt hält dafür zahlreiche Highend-Lösungen bereit, die allerdings für die Absicherung einer einzelnen Maschine meist überdimensioniert sind. Das heißt in aller Regel auch: überkomplex und nicht zuletzt unnötig teuer. Vor allem der mittelständische Maschinenbau und seine Kunden suchen daher nach praktikableren Lösungen, die nicht nur sicher und zuverlässig sein sollen, sondern auch schlank, effizient und einfach ohne weiteren externen Support einsetzbar. 
 Eine solche Lösung ist seit 2015 das Industrial Security Gateway WALL IE von Helmholz: Einmalig und dauerhaft zwischen der Maschine und dem Produktionsnetzwerk installiert, verbindet die robuste und besonders kompakte Ethernet-Komponente Bridge- und Firewall-Funktionen im tatsächlich notwendigen Umfang. 
 Konkret schützt die Komponente die Netze, indem sie genau regelt, welcher Teilnehmer mit welchem Gerät Daten austauschen darf. Die Voraussetzung dafür schafft eine Paketfilter-Funktionalität: Damit lässt sich der Zugriff zwischen dem Produktionsnetzwerk und der Automatisierungszelle einschränken. Mit dem WALL IE können dann IP-Adressen, Ports, MAC-Adressen und die Telegrammart in beide Richtungen gefiltert werden. 
 &amp;nbsp; 
 &amp;nbsp; 
   
   Das Helmholz Portfolio für Security Gateways in den Bauformen: Plus, Standard, Compact. Variantenabhängig auch für Gigabit Ethernet-Netzwerke.   
 Gleichzeitig ermöglicht der WALL IE auch eine Anpassung der vorhandenen IP-Adressen der Maschine an die IP-Adressen im Fabriknetzwerk durch NAT (Network Address Translation). Dabei wird jedem Gerät in der Maschine – welches nach außen sichtbar sein soll&amp;nbsp;– eine IP-Adresse im Adressraum der Fabrik zugeordnet. Geräte in der Maschine, die nicht mit der Außenwelt kommunizieren sollen, werden hierbei einfach ausgenommen. Die Verwendung von NAT ermöglicht es darüber hinaus auch, mehrere gleichartige Automatisierungszellen mit gleichem Adressbereich in das Produktionsnetz einzubinden, ohne die Maschinen umkonfigurieren zu müssen. 
 Für den Fall, dass im Fabriknetzwerk nicht genug IP-Adressen zur Verfügung stehen, kann der WALL IE auch mit einer einzigen IP-Adresse im Fertigungsnetzwerk eingebunden werden. Der Zugriff auf die Geräte in der Maschine erfolgt dann über Portforwarding. Die Filterung und der Schutz funktionieren immer in beide Richtungen. Somit kann auch ein Fabriknetzwerk vor kompromittierten Geräten in der Maschine geschützt werden. 
 Als weitere Besonderheit kann der WALL IE neben dem NAT-Betriebsmodus auch als Bridge eingesetzt werden. Im Bridge Mode haben die Netzwerkteilnehmer der Maschine bereits IP-Adressen im gleichen Bereich wie das Fabriknetzwerk. Alle Filterfunktionen sind aktiv, nur NAT ist hierbei abgeschaltet. 
  Noch mehr Möglichkeiten im Jubiläumsjahr  
  Seit der Markteinführung des Industrial Security Gateway WALL IE vor genau zehn Jahren hat sich dieser inzwischen in über 15.000 Anwendungen bewährt. Größtenteils auf konkrete Kunden-Anfragen hin wächst der Funktionsumfang seitdem ständig, auch im Jubiläumsjahr: Zu den jüngsten Neuerungen zählt die Implementierung von 802.1X zur Authentifizierung. Über diese neue Funktion lässt sich vom Endkunden im Fabriknetzwerk sicherstellen, dass keine unerlaubten Geräte im Netzwerk aktiv werden.  
 Zusätzlich wurden Funktionen wie erweitertes Logging und ein verbessertes Benutzermanagement implementiert. Weitere Features wie z. B. Ping und Traceroute werden in Zukunft im Webinterface integriert. Darüber hinaus passt Helmholz die Firmware des WALL IE permanent an die spezifischen Anforderungen der IEC 62443-4-2 an.&amp;nbsp;Die Konfiguration des WALL IE kann jederzeit heruntergeladen, gesichert und bei Bedarf editiert werden. 
  Auch mit diesen Erweiterungen bleibt Helmholz dem Anspruch treu, dass für die Inbetriebnahme des WALL IE Netzwerk-Basiswissen ausreicht. So ist beispielsweise keine Anpassung der Netzkonfiguration im LAN-Netz notwendig. Zudem lassen sich Serienmaschinen mit gleichen IP-Adressen einfach in ein großes Fabriknetzwerk integrieren.  
  Fazit  
 Seit inzwischen zehn Jahren schützen die leicht zu konfigurierende Industrial Security Gateway, NAT-Gateways bzw. Maschinenfirewalls der WALL IE Serie von Helmholz ohne großen Aufwand sensible Daten und kritische Systeme vor Cyber-Bedrohungen. Und die Zukunft hat bereits begonnen: Anfang 2026 wird die Zertifizierung gemäß IEC 62443 durch das Prüfunternehmen TÜV Süd abgeschlossen sein 
  Download Pressetext  
                ]]>
            </content>

                            <updated>2025-09-08T09:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Helmholz – Produktspezialist für Automatisierungsprojekte – bereichert das An...</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/helmholz-produktspezialist-fuer-automatisierungsprojekte-bereichert-das-angebot-der-rs-components-gmbh</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/helmholz-produktspezialist-fuer-automatisierungsprojekte-bereichert-das-angebot-der-rs-components-gmbh"/>
            <summary type="html">
                <![CDATA[
                
                                            RS, ein globaler Anbieter von Produkt- und Servicelösungen für Industriekunden, hat seine Linecard erweitert. Der Schwerpunkt liegt auf Switches, Gateways und sicherer Kommunikation.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Die Produkte von Helmholz bereichern nun das Angebot von RS; im Bild die Helmholz-Geschäftsführer Karsten Eichmüller (links) und Carsten Bokholt.&amp;nbsp; © Helmholz GmbH &amp;amp; Co. KG   
 Mit Helmholz ergänzt ein Produktespezialist für Automatisierungsprojekte das Lieferprogramm des Distributors. Mit aktuellen, cleveren Systemlösungen des Herstellers lassen sich die hohen Anforderungen an industrielle Netzwerke in Zeiten zunehmender Automatisierung ebenso sicher wie effizient erfüllen. Nach der sehr guten Entwicklung des Absatzes über die eigenen Vertriebswege möchte Helmholz nun die zusätzlichen Möglichkeiten nutzen, die RS als Distributor nicht zuletzt auch online bieten kann. 
 RS bietet Helmholz einen einzigartigen Zugang auf breit gefächerte Zielgruppen im Bereich der Entwicklung, Automatisierung und Instandhaltung. Als Spezialist für kleine und mittlere Mengen verfügt der Distributor hier über eine besondere Expertise in der regelmäßigen Adressierung der Kunden und ihrer speziellen Bedarfe wie auch in der logistischen Effizienz. Hinzu kommt die Ansprache durch Lösungen beispielsweise zur Prozesskostenoptimierung, die speziell auf dieses Segment zugeschnitten sind. 
 Helmholz gilt als Experte für PROFINET und industrielle Netzwerke. Das breite Produktspektrum reicht von einem dezentralen I/O System über Switche und Repeater, Gateways, einer NAT-Gateway/Firewall bis hin zum sicheren IoT-Maschinenfernzugriff. Durch marktgerechte Produkte die perfekte Lösung für jede Automatisierungsaufgabe zu bieten, ist der Anspruch von Helmholz. 
 Bei den von RS ins Sortiment aufgenommenen Produkten liegt der Schwerpunkt auf Switches, Gateways und sicherer Kommunikation. Mit den zertifizierten FLEXtra PROFINET Switchen von Helmholz stehen den Kunden von RS leistungsfähige Bausteine für eine attraktive Netzwerkinfrastruktur zur Verfügung. Diese überzeugen durch eine kompakte und robuste Bauweise sowie eine integrierte Übertragungssicherheit mittels Ringredundanz als MRP-Client. Die UL-Zulassung bekräftigt nicht nur das hohe Qualitätsniveau, sondern damit wird auch eine wesentliche Voraussetzung für exportorientierte Anwender erfüllt. Die Helmholz managed FLEXtra PROFINET-Switche schöpfen die Möglichkeiten von PROFINET-Netzwerken voll aus. Eine der wichtigsten Funktionen eines managed FLEXtra PROFINET-Switches ist die Priorisierung des PROFINET-Telegramm-Verkehrs im Maschinennetzwerk. Der Switch kann unterscheiden, ob es sich bei dem Telegramm um eine Webanfrage, eine FTP-Dateiübertragung, einen Medienstream oder ein PROFINET-Telegramm handelt. Bei hoher Übertragungslast können somit die wichtigen Telegramme priorisiert werden. 
 Im Zentrum des Gateway Portfolios steht ebenfalls PROFINET. Mit den HELMHOLZ PROFINET Gateways lassen sich aktuell Profinet Netzwerke mit Modbus TCP; EtherNet IP; CANopen; PROFIBUS; sowie weitere Profinet Netzen verbinden. Für Parametrierung, Konfiguration und Betrieb reicht das Engineering-Tool, das der Anwender ohnehin schon nutzt. Das bisher jüngste Mitglied der Gateways-Familie ist der PN/Modbus-TCP-Coupler zur Anbindung von Modbus-TCP-Komponenten an PROFINET-Netze. Immer mehr Profibus-Netzwerke werden zu Profinet migriert. Damit steigt auch der Bedarf, getrennte Profinet-Netzwerke miteinander zu verbinden. Diese Aufgabe übernimmt der PN/PN- Coupler bzw. der DP/PN Coupler, indem er die Datenübertragung zwischen zwei SPS-Steuerungen auf IO-Ebene ermöglicht. Durch diese unkomplizierte Anbindung, entfällt eine aufwendige CPU-zu-CPU Kommunikation. Eine Verkettung von einzelnen Maschinen zu einer Produktionslinie ist somit mit minimalem Aufwand möglich – auch wenn die einzelnen Maschinen von verschiedenen Herstellern bereits in der Produktionshalle stehen. 
 Die Anbindung von CAN-Geräten an Profinet übernimmt das PN/CAN-Gateway. Insgesamt fünf Typen sind für die verschiedenen CAN-Protokolle verfügbar. Am Profinet-Netzwerk ist das PN/CAN- Gateway ein Profinet I/O-Device und unterstützt Übertragungsraten bis 100 Mbit Vollduplex, am CAN-Bus wird bis zu 1 Mbit/s unterstützt. Das PN/CAN-Gateway CANopen stellt einen vollwertigen CANopen-Master dar. Als Master unterstützt das Gateway Netzmanagement, SYNC-Telegramme, Nodeguarding/Heartbeat zur Überwachung der Teilnehmer und LSS-Dienste. Also die ideale Lösung, um beispielsweise Antriebe mit CAN-Businterfaces an SPS-Steuerungen mit Profinet anzubinden. 
 Für die Absicherung des Netzwerks sorgt die Produktreihe Wall IE. Sie schützt Automatisierungsnetzwerke sicher vor unbefugten Zugriffen. Durch die individuelle Konfiguration kann die Firewall leicht an die Anforderungen des jeweiligen Maschinennetzwerkes angepasst werden. Hierüber können „Conduits“ gebildet werden, wie sie immer mehr und mehr gemäß IEC62443 gefordert werden. Als Pluspunkt können durch die NAT-Funktionalität IP-Adressen von Maschinen standardisiert werden, da hierüber IP-Adresskollisionen vermieden werden. Das Ergebnis sind strukturierte, „mikrosegmentierte“ Netzwerke mit kleinen Broadcastdomänen. Sicherheit und Netzwerk-Perfomance mit wenigen Klicks für die Hutschiene. 
 „Innovationskraft, Teamwork und ein hohes Qualitätsbewusstsein prägen unser Unternehmen. Mit diesen Werten sehen wir uns bei RS gut aufgehoben. Ein Vertriebspartner, der die Umsetzung neuer technischer Lösungen von der Konzeptidee bis zur Fertigung ermöglicht und der zuverlässigen Service als Markenkern benennt, passt sehr gut zu uns. Wir freuen uns auf die kommende Zusammenarbeit“, so Karsten Eichmüller, Geschäftsführer der Helmholz GmbH &amp;amp; Co. KG. 
                ]]>
            </content>

                            <updated>2025-03-06T09:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Schlanke, kompakte und einfache Lösungen für cybersichere Maschinen</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/schlanke-kompakte-und-einfache-loesungen-fuer-cybersichere-maschinen</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/schlanke-kompakte-und-einfache-loesungen-fuer-cybersichere-maschinen"/>
            <summary type="html">
                <![CDATA[
                
                                            Secure OT mit Industrial NAT-Gateway und Firewall WALL IE von Helmholz.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Keine neue Maschine kommt mehr ohne eigenes Maschinennetzwerk aus. Ebenso selbstverständlich sollte schon heute die Absicherung dieses Netzwerks gegen unerwünschte Zugriffe von außen sein. Spätestens mit neuen Vorgaben wie der IEC 62443 und der Europäischen Maschinenverordnung werden entsprechende Cybersecurity-Maßnahmen nun für jeden Pflicht, der Maschinen in Verkehr bringt. Mehr denn je sind damit praktikable Lösungen für cybersichere Maschinen gefragt – so wie das Industrial NAT-Gateway WALL IE von Helmholz.  
 Mit dem Siegeszug der Ethernet-Vernetzung in Maschinen und Produktionsanlagen muss dort auch die Cybersecurity eine ganz zentrale Rolle spielen. Diese Notwendigkeit schlägt sich dementsprechend in der aktuellen Normen- und Richtlinien-Situation nieder: Die 2023 zuletzt überarbeitete internationale Normenreihe IEC 62443 zum Beispiel befasst sich mit der Cybersecurity von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. Sie betrifft also alle, die an Herstellung und Betrieb von Maschinen beteiligt sind, und definiert entsprechende Verantwortlichkeiten für Maschinenbauer, Zulieferer und Endkunden.&amp;nbsp;Auch die Europäische Union hat den Ernst der Lage erkannt und reagiert darauf etwa mit der NIS-2-Richtlinie (Network and Information Security Directive, seit 2023 in Kraft) und dem Cyber Resilience Act (CRA). 
 Zudem hat die Europäische Kommission die Maschinenrichtlinie 2006/42/EG überarbeitet. Dabei ist die Richtlinie an den New Legislative Framework (NLF) angepasst worden. Außerdem haben neue technologische Entwicklungen wie z. B. Künstliche Intelligenz, Autonomie und Vernetzung bei der Anpassung der grundlegenden Sicherheits- und Gesundheitsschutzanforderungen der Richtlinie Berücksichtigung gefunden. Die entsprechende neue Europäische Maschinenverordnung 2023/1230 ist ab dem 20. Januar 2027 für das Inverkehrbringen von Maschinen anzuwenden. 
  Maschinennetze sicher&amp;nbsp;integrieren  Nicht nur diese aktuellen Vorgaben zeigen: Das Thema Maschinensicherheit geht inzwischen jeden an. Dabei geht es im Kern darum, Maschinennetze sicher in das übergeordnete Produktionsnetzwerk zu integrieren. 
 Das Stichwort ist hier „Secure OT“ – also sichere operative Technologie aus Software und Hardware zur Steuerung, Absicherung und Kontrolle von industriellen Steuerungssystemen, Geräten und Prozessen. 
   
 Angesichts wachsender Datenmengen führt vor diesem Hintergrund kein Weg an der Trennung bzw. Segmentierung von Netzwerken vorbei. Konzepte mit Zonen und sicheren Zonenübergängen (Zones &amp;amp; Conduits) haben sich hierfür als besonders wirksam erwiesen. Deshalb schreibt auch die IEC 62443 ein entsprechendes Schutzkonzept vor: Demnach ist es für große oder komplexe Systeme oft nicht angebracht, den gleichen Schutzbedarf für alle Komponenten zu verwenden, da diese unterschiedliche Bedrohungen und Risiken aufweisen. Unterschiede können durch das Konzept der „Sicherheitszone“ dargestellt werden. Eine Sicherheitszone ist eine logische Gruppierung von physikalischen Betrachtungsgegenständen, die den gleichen Schutzbedarf haben. Die Grenze der Sicherheitszone definiert, welche Komponenten innerhalb und welche außerhalb der Zone liegen. Um den benötigten Informationsfluss in eine und aus einer Sicherheitszone zu gewährleisten, werden sogenannte Kommunikationsleitungen (Conduits) definiert. Eine Kommunikation außerhalb von Conduits ist dabei nicht zulässig. 
  Robuste und kostengünstige&amp;nbsp;Absicherung mit WALL IE  An diesem Punkt stellt sich die Frage, wie ein solches Zones &amp;amp; Conduits-Schutzkonzept für vernetzte Maschinen konkret umgesetzt werden kann. Der Markt hält dafür zahlreiche Highend-Lösungen bereit, die allerdings für die Absicherung eines einzelnen Maschinennetzwerks meist überdimensioniert sind. Das heißt in aller Regel auch: überkomplex und nicht zuletzt unnötig teuer. 
 Vor allem der mittelständische Maschinenbau und seine Kunden suchen daher nach praktikableren Lösungen, die nicht nur sicher und zuverlässig sein sollen, sondern auch schlank, effizient und einfach umsetzbar. Eine solche Lösung ist das NAT-Gateway WALL IE von Helmholz: Einmalig und dauerhaft zwischen der Maschine und dem Produktionsnetzwerk installiert, verbindet die robuste und besonders kompakte Ethernet-Komponente Bridge- und Firewall-Funktionen im tatsächlich notwendigen Umfang. 
 Konkret schützt die Komponente die Netze, indem sie genau regelt, welcher Teilnehmer mit welchem Gerät Daten austauschen darf. Die Voraussetzung dafür schafft eine Paketfilter-Funktionalität: Damit lässt sich der Zugriff zwischen dem Produktionsnetzwerk und der Automatisierungszelle einschränken. Zur Einfachheit und Sicherheit der Lösung trägt bei, dass die WALL IE mitsamt dem dahinter liegenden Maschinennetzwerk im Produktionsnetzwerk nur als eine einzige IP-Adresse angezeigt werden kann.&amp;nbsp;Als weitere Besonderheit kann die&amp;nbsp;WALL IE sowohl im NAT-Betriebsmodus als auch als Bridge eingesetzt werden. Im Bridge-Betriebsmodus agiert sie wie ein Switch. Im Gegensatz zu normalen Switches ist jedoch auch in dieser Betriebsart die Paketfilterung möglich. Dadurch kann die Einschränkung des Zugriffs zu einzelnen Bereichen des jeweiligen Netzwerks erreicht werden, ohne dass hierfür unterschiedliche Netzwerke verwendet werden müssen. 
 Im NAT-Betriebsmodus, den die meisten Anwender nutzen, leitet die WALL IE den Datenverkehr zwischen verschiedenen IPv4-Netzwerken (Layer 3) weiter und nutzt Paketfilter für die Zugriffsbeschränkung auf das dahinterliegende Automatisierungsnetzwerk. Dabei wird die Adressübersetzung mittels Network Adress Translation (NAT) unterstützt. Die Verwendung von NAT ermöglicht es darüber hinaus, mehrere gleichartige Automatisierungszellen mit dem gleichen Adressbereich in das Produktionsnetz einzubinden. Im NAT-Betriebsmodus unterstützt die WALL IE zwei NAT-Funktionalitäten: Basic NAT (auch „1:1 NAT“ oder „Static NAT“ genannt) und NAPT (Network Address and Port Translation, auch „1:N NAT“ oder „Masquerading“ genannt). 
  Noch mehr Möglichkeiten&amp;nbsp;durch neue Varianten  Seit der Markteinführung der WALL IE im Jahr 2015 hat sich diese inzwischen tausendfach bewährt. Der Funktionsumfang ist seitdem ständig gewachsen, größtenteils als Reaktion auf konkrete Kunden-Anfragen. Seit 2024 ergänzen nun zwei neue Varianten die bisherige „Standard“-Version (mit vier Ports und einer Übertragungsrate von 100 Mbit/s). Beide verfügen über einen schnelleren Prozessor mit Ethernet bis 1 GBit/s und erschließen damit neue Einsatzbereiche. Die neue „Compact“-Version beschränkt sich dabei auf zwei Ports - einer für das Firmennetzwerk (WAN), einer für das Maschinennetzwerk (LAN). Die „Plus“-Version bietet hingegen acht Ports. Die Ports können frei konfigurierbar als Switche für LAN oder WAN genutzt werden. Der Vorteil: Kleinere Netzwerke können also ohne zusätzliche Switche bzw. mit einem einzigen Device umgesetzt werden. 
 Allen drei WALL IE-Varianten ist gemeinsam, dass für die Inbetriebnehmer Netzwerk-Basiswissen ausreicht. So ist beispielsweise keine Anpassung der Netzkonfiguration im LAN Netz notwendig. Zudem lassen sich Serienmaschinen mit gleichen IP-Adressen einfach integrieren. 
  Fazit  In der vernetzten Industrie der Zukunft ist die Sicherheit von Maschinen und Anlagen entscheidend für einen stabilen und ausfallsicheren Prozess. Durch Netzwerksegmentierung und sichere Zugriffe auf das Maschinennetzwerk lassen sich Abläufe einfach optimieren. Die leicht zu konfigurierenden NAT-Gateways bzw. Maschinenfirewalls der WALL IE Serie von Helmholz bieten mit wenig Aufwand maßgeschneiderten Schutz von sensiblen Daten und schützen kritische Systeme vor Cyber-Bedrohungen. 
  Zum ausführlichen Pressetext  
                ]]>
            </content>

                            <updated>2024-11-25T09:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">myREX24 V2 - Security-Update! Auto-Update für das Portal &amp; REX-Router</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/myrex24-v2-security-update-auto-update-fuer-das-portal-rex-router</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/myrex24-v2-security-update-auto-update-fuer-das-portal-rex-router"/>
            <summary type="html">
                <![CDATA[
                
                                            Potenzielle Schwachstellen wurden an dem Synchronisierungsdienst (kurz CTM) entdeckt, der die Router-Konfiguration von dem myREX24 V2 Portal auf die Router überträgt. Der Dienst wurde neu modelliert und auf dem Portal und den REX-Routern umgesetzt.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Wir nehmen potenzielle Schwachstellen sehr ernst und weiten die Verbesserungen über unser komplettes Produktportfolio aus, dies erfordert die Aktualisierung von Geräten und den Portallösungen, führt aber auch zu Einschränkungen von Altgeräten.  
  TIMELINE  Das CTM-Update steht Ihnen als neue Firmware für kompatible Produkte zur Verfügung. 
  Ab dem 23.09.2024:  An diesem Datum wird der finale&amp;nbsp;Patch an den V2 Portalen ausgerollt.&amp;nbsp;  Alle bis dahin noch nicht aktualisierte kompatible Geräte werden dann automatisiert über das Portal mit der CTM-Update Firmware aktualisiert.  &amp;nbsp;Sie als Kunde müssen dabei nichts tun, alle nach dem Portalupdate neu verbundenen kompatiblen Geräte werden berücksichtigt. Der Update-Vorgang der Geräte wird zeitlich versetzt gestartet, so dass das automatische Update Ihrer Geräte auch erst zu einem späteren Zeitpunkt nach dem Portalupdate durchgeführt werden könnte. 
 
 Portale/Server/.virtual Firmware 2.16.3 
 REX200 / 250 ab HW:02 Firmware 8.3.x 
 REX100 ab HW:01 Firmware 2.3.x 
 
  Weitere Details, Abläufe und FAQs entnehmen Sie bitte aus dem Dokument „CTM-Update der myREX24 V2 Fernwartungslösung“&amp;nbsp;    Dokument herunterladen   
   Weitere Informationen zu der Sicherheitslücke finden Sie auch hier (CERT@VDE Advisories):     Für REX100  &amp;nbsp; und für  REX200/250 .  
                ]]>
            </content>

                            <updated>2024-09-17T09:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">End-of-Life des myREX24 V1 Portals erreicht</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/end-of-life-des-myrex24-v1-portals-erreicht</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/end-of-life-des-myrex24-v1-portals-erreicht"/>
            <summary type="html">
                <![CDATA[
                
                                            Der myREX24 V1 Server, hat über viele Jahre hinweg zuverlässige Dienste geleistet. Angesichts der zunehmenden Cyber-Sicherheitsbedrohungen ist es wichtiger denn je, auf aktuelle Cloud-Plattformen zu setzen, die den Stand der Technik erfüllen.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Angesichts der zunehmenden Cyber-Sicherheitsbedrohungen ist es wichtiger denn je, auf aktuelle Cloud-Plattformen zu setzen, die den Stand der Technik erfüllen.  
 Aufgrund des kommenden Cyber Resiliance Act sehen wir uns außerstande die Verfügbarkeit und Sicherheit des myREX24 V1 Portals länger zu gewährleisten. Je älter die Software, desto anfälliger ist sie für mögliche Cyber-Risiken. 
 Im Jahr 2016 haben wir das Nachfolgeportal V2 vorgestellt und erfolgreich im Markt eingeführt. Diese Nachfolgeplattform bietet zahlreiche Verbesserungen und erfüllt modernere Anforderungen. Wir verstehen, dass Veränderungen oft mit Herausforderungen verbunden sind. 
 Gleichzeitig sind wir jedoch überzeugt, dass der Wechsel auf zukunftsfähigere Plattformen Ihnen langfristig zahlreiche Vorteile bringt. Verlassen Sie die alte Technik und profitieren Sie von den besseren, sichereren und leistungsfähigeren Lösungen, die wir Ihnen bieten. 
  Weitere Informationen, Handlungsempfehlungen und FAQ´s finden Sie in dem offiziellen  „End-of-Live Dokument“ .  
                ]]>
            </content>

                            <updated>2024-08-22T13:30:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">15 Jahre FLEXtra – Vom PROFIBUS-Repeater zu industriellen Ethernet-Switches m...</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/15-jahre-flextra-vom-profibus-repeater-zu-industriellen-ethernet-switches-mit-extra-bedienkomfort.</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/15-jahre-flextra-vom-profibus-repeater-zu-industriellen-ethernet-switches-mit-extra-bedienkomfort."/>
            <summary type="html">
                <![CDATA[
                
                                            Wie lässt sich Kommunikation auf einfachste Weise verteilen, priorisieren und managen? Seit 15 Jahren liefert Helmholz mit seinen FLEXtra Switches zuverlässige Antworten auf diese Frage.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                 Vor 15 Jahren verließ zum ersten Mal ein Produkt mit der Aufschrift FLEXtra die Fertigung des mittelfränkischen Automatisierungsspezialisten Helmholz. Seitdem hat sich zwar die Technologie in Richtung SPS-Steuerungen mit Netzwerktechnik wie PROFINET oder ModbusTCP verändert, die Anforderungen an Switche als Grundlage für Netzwerke&amp;nbsp; sind jedoch gleichgeblieben, denn über sie läuft der Datenverkehr bei allen Maschinennetzwerken. 
  Ein Blick zurück  
 Es lohnt sich, einen kurzen Blick auf die damalige Kommunikationstechnologie zu werfen. PROFIBUS war der vorherrschende Feldbus in Europa und die linienförmige Topologie für die Teilnehmer weit verbreitet. Daraus resultierte manchmal eine etwas unglückliche Situation. So waren längere Kabelstrecken nötig, worunter die Signalqualität litt. Meist ging dies zu Lasten der PROFIBUS-Geschwindigkeit und damit konnte auch die Maschine oder Anlage nicht so schnell agieren wie gewünscht. 
 Es gab zwar erste PROFIBUS-Repeater, aber die Anwender benötigten mehr Funktionalität, Flexibilität und ein Extra im Bedienkomfort. Dazu gehörten leicht zugängliche Schnittstellen und die PROFIBUS-Segmente sollten z.B. für Wartungszwecke abschaltbar sein. Aus diesen Anforderungen entstand die FLEXtra-Produktreihe. Erstes Produkt war der FLEXtra PROFIBUS-Repeater, der sich seitdem einen festen Platz als zentraler Verteiler der Maschinenkommunikation im Schaltschrank erobert hat. Schon kurz darauf folgten weitere Varianten, die zusätzliche PROFIBUS-Segmente unterstützten. 
   
 Der erste PROFIBUS-Repeater verlässt im Jahr 2009 die Fertigung bei Helmholz.  &amp;nbsp; 
  FLEXtra: ein breites Portfolio an Industrial Ethernet-Switches  
 Heute – 15 Jahre später – bietet Helmholz mit der FLEXtra-Familie ein breites Portfolio an Industrial Ethernet-Switches. Es umfasst managed und unmanaged Switche, Lösungen für PROFINET, Industrial-Ethernet sowie IP67-Varianten und Fibre-Optic-Anbindungen. Insgesamt acht Modellreihen decken damit die aktuellen technologischen Möglichkeiten ebenso ab wie die allermeisten Anwendungsszenarien in der Automatisierung von Maschinen und Anlage. Allen gemeinsam ist, dass sie eine zuverlässige und flexible Kommunikation mit einem Extra an Bedienkomfort und Funktionalität für Maschinen und Anlagen bieten. 
   
 Die innovative FLEXtra Produktreihe bietet mit ihren verschiedenen Bauformen STAGE, SLIM, FLAT und IP67 zuverlässige Kommunikation auf dem neuesten Stand der Technik.  &amp;nbsp;  &amp;nbsp; 
  Klein und flach  
 Da wären zum Beispiel die kleinen, flachen Switche für Netzwerk und PROFINET Anwendungen der FLEXtra FLAT-Reihe. Dieser unmanaged Ethernet-Switch überzeugt durch sein leichtes, aber trotzdem robustes Design. Er ist extrem flach und kompakt, so dass er sich auch für Schaltschränke mit geringer Tiefe, wie sie an weitläufigen Förderbandanlagen im Feld zu finden sind, eignet. Steht noch weniger Platz zur Verfügung bieten sich die extra schmalen Ethernet-Switchen FLEXtra SLIM für besonders enge Schaltschränke an. Der Switch ist zur Montage auf der Hutschiene geeignet und lässt sich sehr einfach in das Netzwerk integrieren. Einmal gesteckt, ist er durch die simple Plug &amp;amp; Play-Montage sofort betriebsbereit. 
  Priorisierung von Datenströmen  
 Der Einsatz von herkömmlichen Ethernet-Switchen in Verbindung mit PROFINET-Netzwerken ist zwar technisch möglich, aufgrund der fehlenden Telegramm-Priorisierung und der damit einhergehenden Datenlast in vielen Maschinennetzwerken jedoch mit Vorsicht zu betrachten. Dagegen verbindet der FLEXtra STAGE PROFINET-Switch die Steuerungswelt mit PROFINET nach Conformance Class B und die IT-Welt mit bis zu 1 GBit Ethernet. 
 Da meist neben der Feldbusebene mit PROFINET auch übergeordnet mit Industrial-Ethernet kommuniziert wird, stehen bei dem FLEXtra STAGE PROFINET-Switch beide Kommunikationsgeschwindigkeiten zur Verfügung. Der Kunde kann also je nach Anwendung und Projekt selbst entscheiden, welche Ports für Gigabit Ethernet und... 
  Zum ausführlichen Pressetext  
                ]]>
            </content>

                            <updated>2024-06-13T08:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Security Hinweis zu PROFINET Anwendungen</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/security-hinweis-zu-profinet-anwendungen</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/security-hinweis-zu-profinet-anwendungen"/>
            <summary type="html">
                <![CDATA[
                
                                            Vorsichtsmaßnahmen beim Einsatz von PROFINET Geräten — PROFINET Security Advisory PISA-001
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Hintergrund  Unter bestimmten Umständen kann es zu einem dauerhaften Verlust der Kommunikationsfähigkeit zwischen PROFINET Controller und PROFINET Device führen, wenn ein Angreifer mit direktem (physischem) Zugang zum PROFINET Netzwerk die Geräte unter Nutzung der DCP-Dienste des PROFINET Protokolls angreift. Der Grund hierfür liegt in der Natur des DCP-Dienstes, der vom PROFINET-Protokoll bereitgestellt wird. Dieser DCP-Dienst kann genutzt werden, um Geräteparameter per DCP-Kommando zu ändern oder zurückzusetzen. Beispiele hierfür sind DCP-Set (NameOfStation) oder DCP-Set (Reset-to-Factory). Im Rahmen der bisher bestehenden PROFINET-Spezifikation sind für die Verwendung von DCP keine Sicherheitsfunktionen vorgesehen. 
  Auswirkung   Unter bestimmten Bedingungen kann ein Angreifer - mit direktem Zugriff auf das OT-Netzwerk - den PROFINET Controller daran hindern, eine Kommunikation mit einem PROFINET Device aufzubauen und damit den Betrieb des Gerätes stören. Ein manuelles Eingreifen des Anwenders ist erforderlich.  Das Gerät wird durch einen Angriff nicht zerstört, sondern ist lediglich nicht mehr für die CPU erreichbar. Eine neue Zuweisung des PROFINET-Namens oder der IP-Adresse kann den Gerätebetrieb wiederherstellen. 
  Maßnahmen  Helmholz empfiehlt seinen Kunden eine strenge Zugriffsrichtlinie für das Netzwerk einzuführen bzw. zu überprüfen. Zugriffe aus anderen Zonen in das PROFINET-Netzwerk sind einzuschränken, insbesondere DCP-Dienste sind zu sperren. Die kann durch eine Firewall oder durch eine passende VLAN-Konfiguration erwirkt werden. 
 Neuere Versionen der PROFINET-Spezifikation adressieren dieses Problem durch die Einführung von PROFINET-Security in der Sicherheitsklasse 1. Helmholz wird sukzessive bei allen aktiven PROFINET-Komponenten die PROFINET Sicherheitsklasse 1 implementieren und neue Firmware-Versionen zur Verfügung stellen. 
  Weitere Informationen  PROFINET Security Advisory:  Improper Access Control for DCP Services  (PNO Identifier: PISA-001). 
                ]]>
            </content>

                            <updated>2024-04-11T08:30:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Helmholz von kritischem Backdoor in XZ-Bibliothek in Linux nicht betroffen!</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/helmholz-von-kritischem-backdoor-in-xz-bibliothek-in-linux-nicht-betroffen</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/helmholz-von-kritischem-backdoor-in-xz-bibliothek-in-linux-nicht-betroffen"/>
            <summary type="html">
                <![CDATA[
                
                                            Im Rahmen unserer Security Verpflichtungen haben wir umgehend alle unsere Produkte auf diese Sicherheitslücke untersucht. Die gute Nachricht: Unsere Produkte sowie die IT sind NICHT betroffen!
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Das Helmholz PSIRT-Team informiert:  „Kritische Backdoor in XZ-Bibliothek in Linux.“ 
 Alle Helmholz Produkte und die Helmholz IT sind von der Sicherheitslücke NICHT betroffen! 
 Links zur BSI-Info:  Cybersicherheitswarnungen vom 3. April 2024  
                ]]>
            </content>

                            <updated>2024-04-05T08:00:00+02:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">Routinemäßiges Update auf dem myREX24 V1 Portalserver</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/routinemaessiges-update-auf-dem-myrex24-v1-portalserver</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/routinemaessiges-update-auf-dem-myrex24-v1-portalserver"/>
            <summary type="html">
                <![CDATA[
                
                                            Ein Firmware Update wird im Rahmen der planmäßigen Wartungsarbeiten am Dienstag, 19. März 2024 von 18:00 bis 20:00 Uhr MEZ (UTC+1) durchgeführt.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                  Ein Firmware Update wird im Rahmen der planmäßigen Wartungsarbeiten am Dienstag, 19. März 2024 von 18:00 bis 20:00 Uhr MEZ (UTC+1) durchgeführt.  
 Während dieser Zeit ist der Server vpn2.myREX24.net nicht erreichbar! 
 Bitte leiten Sie diese Information weiter, damit sich auch Ihre Kunden vorbereiten können. Nach Beendigung dieser Routinearbeiten steht Ihnen das myREX24 V1-Portal wieder wie gewohnt zur Verfügung. 
 In diesem Zusammenhang möchten wir Sie nochmals darauf hinweisen, dass Sie auf Ihren REX-Produkten immer die aktuellen Firmware-Versionen verwenden sollten. 
                ]]>
            </content>

                            <updated>2024-03-14T02:00:00+01:00</updated>
                    </entry>

    
    
        <entry>
            <title type="text">myRex24 V2 Portal Firmware Update</title>
            <id>https://www.helmholz.de/service-support/aktuelles/technik-news/myrex24-v2-portal-firmware-update</id>
            <link href="https://www.helmholz.de/service-support/aktuelles/technik-news/myrex24-v2-portal-firmware-update"/>
            <summary type="html">
                <![CDATA[
                
                                            Am 13. Juli 2023 findet von 7:00 bis 10:00 Uhr MESZ ein routinemäßiges Update auf dem myREX24 V2 Portalserver statt.
                                        ]]>
            </summary>
            <content type="html">
                <![CDATA[
                 Dieses Update wird im Rahmen der planmäßigen Wartungsarbeiten am   Donnerstag, 13. Juli 2023 von 7:00 bis 10:00 Uhr MESZ (UTC+2)  durchgeführt. 
 Während dieser Zeit ist der Server V2.myREX24.net nicht erreichbar! Bitte leiten Sie diese Information weiter, damit sich auch Ihre Kunden vorbereiten können. Nach Beendigung dieser Routinearbeiten steht Ihnen das myREX24 V2-Portal wieder wie gewohnt zur Verfügung. 
 In diesem Zusammenhang möchten wir Sie nochmals darauf hinweisen, dass Sie auf Ihren REX-Produkten immer die aktuellsten Firmware-Versionen verwenden sollten.  Der Firmware-Status wird Ihnen immer in Ihrer Geräteübersicht angezeigt, und es ist auch möglich, ein Update auf Ihren bereits im Feldeinsatz befindlichen Routern durchzuführen. 
 Vorschau auf die Neuerungen und Änderungen:   https://www.cc-onlinehelp.com/de/#index/versionshinw/neuefeatures.html   
                ]]>
            </content>

                            <updated>2023-07-03T13:30:00+02:00</updated>
                    </entry>

    
</feed>
