LinkedIn Logo YouTube Logo
Performance Level d

Abgesicherte Touchbedienung

Bild: RAFI GmbH & Co. KG

Immer mehr Funktionen von stationären und mobilen Maschinen werden per Touchbedienung angesteuert. Damit steigen auch die Anforderungen an die funktionale Sicherheit touch-betätigter Steuerungssysteme. Rafi hat auf Basis ausfallsicherer Komponenten eine Systemarchitektur entworfen, die softwareseitig durch einen hohen Diagnosedeckungsgrad abgesichert ist. Um alle potenziellen Fehlerquellen mit sicherheitskritischen Auswirkungen zu überwachen, wurde zusätzlich zum neuen Touch-Controller ein spezifischer Safety Controller mit eigener Logik implementiert. Die Safety CPU kontrolliert als überwachende Instanz sämtliche sicherheitsrelevanten Faktoren von der Touchsensorik und Displayanzeige über die Plausibilität der Befehlsein- und -ausgaben bis zur zyklischen Funktionsprüfung im Millisekundentakt. Parametrierbare Filterfunktionen annullieren durch unbeabsichtigte Berührung, Flüssigkeiten oder andere ungewollte Toucheffekte ausgelöste Sensorsignale. Eine permanente Displayüberwachung stellt sicher, dass die Benutzeroberfläche fehlerfrei angezeigt wird. Zur weiteren Absicherung gegen Fehleingaben können die Touchscreens optional mit einer Krafterkennung auf Basis der Twin-Touch-Technologie ausgestattet werden. Ergänzend zur Touchbedienung lassen sich auch funktional abgesicherte elektromechanische Betätiger direkt auf der Touchoberfläche applizieren.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©Alexander Limbach/stock.adobe.com
Bild: ©Alexander Limbach/stock.adobe.com
Die neue Maschinenverordnung – Infos uns Tipps für Hersteller und Betreiber

Die neue Maschinenverordnung – Infos uns Tipps für Hersteller und Betreiber

Die seit dem Jahr 2006 geltende Maschinenrichtlinie (MRL) 2006/42/EG wird durch die neue Maschinenverodnung (M-VO, Verordnung (EU) 2023/1230) abgelöst. Durch die zunehmende Digitalisierung, Stichworte künstliche Intelligenz und IT-Sicherheit, ist die MRL nicht mehr zeitgemäß. Das bedeutet einen tiefgreifenden Wandel, aber nicht nur für die Hersteller von Maschinen und Anlagen, sondern auch für Integratoren, Importeure, Händler und ggf. sogar Betreiber. Welche Änderungen das sind, für wen sie gelten und was die To-Dos bereits heute sind, erklärt Marcus Scholle, Safety Application Consultant bei Wieland Electric, im Interview mit dem SPS-MAGAZIN.

mehr lesen
Bild: Starrag GmbH
Bild: Starrag GmbH
Zugangsmanagement als Rundum-Sorglos-Paket

Zugangsmanagement als Rundum-Sorglos-Paket

Vor dem Hintergrund der fortschreitenden Digitalisierung im Maschinen- und Anlagenbau steht auch das Zugangsmanagement auf dem Prüfstand: In enger Kooperation mit dem Werkzeugmaschinenhersteller Starrag hat Pilz das klassische Betriebsartenwahlsystem in ein ganzheitliches Zugangs- und Zugriffsberechtigungsmanagement für Safety- und Security-Aufgaben weiterentwickelt. Anwender können individuell konfigurierbare Schlüssel mit persönlichen und manipulationssicheren Zugangs- und Bedienrechten vergeben. Darüber hinaus wird eindeutig geregelt, wer auf welche Maschinen- und Prozessdaten zugreifen darf.

mehr lesen
Bild: Bernstein AG
Bild: Bernstein AG
Ein Tritt, 
mehr Sicherheit

Ein Tritt, mehr Sicherheit

Bear Machines konnte bei der Bearbeitung von Nutzfahrzeugreifen die Effizienz und Sicherheit mit Hilfe eines Zustimmfußschalters von Bernstein steigern. Dieser spezielle Fußschalter ermöglicht es dem Bediener, mit beiden Händen an der Maschine zu arbeiten und gleichzeitig den Maschinenablauf sicher mit dem Fuß zu steuern.

mehr lesen
Bild: ©tampatra/stock.adobe.com
Bild: ©tampatra/stock.adobe.com
Daten sicher verschlüsseln

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit „es ist nicht die Frage ob, sondern wann man gehackt wird“. Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die
Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

mehr lesen