Sichere Automation

Bild: ©Beautrium/shutterstock.com
Bild: ©Beautrium/shutterstock.com
Cybersicherheit auf Maschinenebene

Cybersicherheit auf Maschinenebene

Die wesentlichste Veränderung der neuen Maschinenverordnung EU 2023/1230, die am 19.07.2023 in Kraft trat, ist, dass sich Maschinenhersteller in Zukunft nicht nur mit der funktionalen Sicherheit (Safety) ihrer Maschinen, sondern auch mit dem Schutz der Sicherheitseinrichtungen vor Manipulationen (Security) befassen müssen. Ein glücklicher Umstand für die Maschinenbauer ist, dass es bereits jetzt Produkte auf dem Markt gibt, die sie bei ihrer neuen Aufgabe unterstützen.

mehr lesen
Bild: Euchner GmbH + Co. KG
Bild: Euchner GmbH + Co. KG
Starkes 
Duo

Starkes Duo

Ein hochautomatisiertes Logistikzentrum: Regalbediengeräte und Roboter hinter Zäunen, Fördertechnik und Paletten so weit das Auge reicht. Wie können Unternehmen hier gewährleisten, dass ihre Mitarbeiter auch im Innenbereich des Lagers unfallfrei arbeiten und der Materialfluss ohne Störungen läuft? Ein vereinfachtes Handling, um gefährliche Maschinenbewegungen sicher zu starten oder zu stoppen, stellt Euchner mit seinem neuen Schlüsselsystem CKS2 in Aussicht. Die sichere RFID-Lösung kann als Ergänzung zum Schutztürsystem MGB2 Modular fungieren.

mehr lesen
Bild: Kaspersky Lab
Bild: Kaspersky Lab
Eine praktische 
Umsetzung

Eine praktische Umsetzung

NOA bedeutet Namur Open Architecture und steht für eine offene Systemarchitektur für Automatisierungs-Netzwerke. Sie basiert auf der Verwendung von IoT-Komponenten, die nachgelagerte Prozesse effizienter werden lassen. Im krassen Gegensatz dazu steht, dass IoT-Komponenten häufig ein niedrigeres IT-Sicherheit-Niveau als Automatisierungssysteme haben.

mehr lesen
Bild: Perinet GmbH
Bild: Perinet GmbH
Zero Trust auf Feldebene macht Sensoren sicher

Zero Trust auf Feldebene macht Sensoren sicher

ERP-Systeme, digitale Zwillinge und Predictive Maintenance Algorithmen benötigen ständig aktuelle Sensordaten. Eine neue, aber bereits bewährte Möglichkeit für direkte Sensoranbindung sind smarte Microserver, die
sicher verschlüsselt über Single Pair Ethernet direkt mit der IT in der
Cloud kommunizieren können. Eine Software von Perinet bietet hierfür eine Schnittstelle, mit der einfach Zero-Trust Prinzipien auf dieser
Kommunikationsebene anwendbar sind.

mehr lesen
Bild: Werma Signaltechnik GmbH & Co. KG
Bild: Werma Signaltechnik GmbH & Co. KG
Sicher, flexibel und effizient

Sicher, flexibel und effizient

Weitläufige Maschinen und Anlagen haben häufig schlecht einsehbare oder gefährliche Bereiche, die mit Schutzzonen oder -zäunen abgesichert sind. Das stellt besondere Anforderungen an die Sicherheit: Es ist wichtig, dass ausschließlich autorisierte Personen Zugang für Wartungsarbeiten erhalten. Gleichzeitig muss sichergestellt werden, dass sich beim Rüsten für neue Aufträge oder beim Wiederanlauf der Anlage keine Personen mehr im Gefahrenbereich befinden. Pilz bietet mit der Key-in-Pocket-Lösung ein System zur Wartungssicherung an und nutzt dabei als visuelle Anzeige die LED-Signalsäule eSign von Werma. Sie zeigt hell, eindeutig und leuchtstark den aktuellen Zustand an.

mehr lesen
Bild: TWK-Elektronik GmbH
Bild: TWK-Elektronik GmbH
Klein, 
leicht & sicher

Klein, leicht & sicher

Eine wichtige Anforderung in Fahrzeugen ist es, Winkel und Drehzahlen sicher zu erfassen – etwa bei autonom fahrenden Flurförderzeugen. Möglich ist das durch funktional sichere und zertifizierte Drehgeber mit passender Safety-Schnittstelle an Drehachsen oder Antriebsmotoren. Durch die sicheren Daten ‚Position und Geschwindigkeit‘ können die sich selbstständig bewegenden Fahrzeuge zügig ihre Zielposition anfahren.

mehr lesen
Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Ganzheitliche Sicherheit durch individuelles Berechtigungsmanagement

Ganzheitliche Sicherheit durch individuelles Berechtigungsmanagement

Überall, wo wir Wertvolles schützen, setzen wir Türen, Schlösser und Schlüssel ein, um den Zugriff zu beschränken. Dasselbe gilt, um in Industrieumgebungen einerseits den Menschen zu schützen (Safety) und andererseits die Maschine sowie sensible Daten (Industrial Security). Tut man es nicht, drohen drastische Folgen. Klar geregelte Zugriffs- und Zugangsberechtigungen tragen immens zu einem ganzheitlichen Sicherheitskonzept bei.

mehr lesen

Das könnte Sie auch Interessieren

Weitere Beiträge