LinkedIn Logo YouTube Logo

Modulare Winkelmessgeräte in Functional Safety-Ausführung

Für sicherheitsgerichtete Anwendungen: Das absolute Winkelmessgerät ECA 4000 in der Functional Safety-Ausführung verfügt über einen Zentrierbund am Innendurchmesser
Für sicherheitsgerichtete Anwendungen: Das absolute Winkelmessgerät ECA 4000 in der Functional Safety-Ausführung verfügt über einen Zentrierbund am InnendurchmesserBild: Dr. Johannes Heidenhain GmbH

Beim Einsatz von Torquemotoren in Werkzeugmaschinen ist die Einstufung der Messgeräte für sicherheitsgerichtete Anwendungen nach SIL2 (nach EN61508) bzw. Performance Level ‚d‘ (nach EN ISO13849) häufig erforderlich. Denn hier werden die Rotationsachsen üblicherweise mit nur einem Messgerät betrieben. Dafür können die Functional Safety-Ausführungen der modularen Winkelmessgeräte ECA 4000 mit bidirektionaler EnDat 2.2-Schnittstelle in Verbindung mit einer sicheren Steuerung als Ein-Geber-Systeme eingesetzt werden. Neben der Datenschnittstelle ist jedoch auch die mechanische Ankopplung der Messgeräte sicherheitsrelevant. Der Nachweis einer sicheren mechanischen Verbindung kann für den Maschinenhersteller sehr aufwendig sein. Mit der Functional Safety-Ausführung des absoluten modularen Winkelmessgeräts erleichtert Heidenhain diesen Nachweis. Denn der mechanische Fehlerausschluss des Winkelmessgeräts für sicherheitsgerichtete Anwendungen ist im Rahmen einer Baumusterprüfung für einen breiten Einsatzbereich bestätigt und damit unter allen spezifizierten Betriebsbedingungen sichergestellt. So sind beispielsweise Werkstoff- und Oberflächeneigenschaften von Welle und Flanschbauteilen, Schraubenlängen, Schraubensicherungen, Anzugsmomente usw. definiert. Das modulare Winkelmessgerät ist mit einer Vielzahl von Durchmessern und in zwei Trommelformen verfügbar.

Dr. Johannes Heidenhain GmbH
http://www.heidenhain.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©tampatra/stock.adobe.com
Bild: ©tampatra/stock.adobe.com
Daten sicher verschlüsseln

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit „es ist nicht die Frage ob, sondern wann man gehackt wird“. Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die
Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

mehr lesen

OT-native Cybersicherheit

Die effektive Plattformen für Visibility und Cybersicherheit in OT-Netzwerken Dragos von dem gleichnamigen Unternehmen, gibt es in einer neuen Version, welche Anwendern einen noch tieferen und umfassenderen Einblick in alle Assets ihrer OT-Umgebungen gewährt.

mehr lesen
Bild: Dragos Global Headquarters
Bild: Dragos Global Headquarters
Neue Malware-Variante

Neue Malware-Variante

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT- Cybersicherheitsexperten Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
Security-Retrofit

Security-Retrofit

In vielen industriellen Maschinen laufen noch Industrie-PCs mit veralteter Technik. Da die Bedrohung für Produktionsumgebungen durch Cyberangriffe stark steigt, sollten die Unternehmen handeln. Die Hager Group hat die Cyberresilienz ihrer IPCs mit Technologie von TXOne gestärkt, um Sicherheitsbedingungen aufrechtzuerhalten und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

mehr lesen
Bild: Tenable Network Security GmbH
Bild: Tenable Network Security GmbH
Angriffe vorhersehen und Cyberrisiken reduzieren

Angriffe vorhersehen und Cyberrisiken reduzieren

In den zunehmend vernetzten IT-, OT- und IoT-Umgebungen von heute gehen Cyberangriffe häufig von IT-Systemen aus und greifen dann mit potenziell verheerenden Folgen auf OT-Systeme über. Damit stehen Sicherheitsexperten immer öfter vor der Herausforderung, neben IT- auch OT- und IoT-Umgebungen schützen zu müssen. Ganzheitliche Exposure-Management-Plattformen wie Tenable One bieten umfassende Sichtbarkeit und handlungsorientierte Risikoanalysen, um die Sicherheitslage von Unternehmen nachhaltig zu stärken.

mehr lesen