LinkedIn Logo YouTube Logo
Drei verschiedene Ausführungen

Sicherheits-Module

Bild: Pizzato Elettrica s.r.l.

Eine technologische Weiterentwicklung betrifft die Pizzato Sicherheits-Module der Serie CS AM. Zu den wesentlichen Neuheiten gehören die Drehzahlüberwachung ohne Sensoren, eine ausgefeiltere Motorsteuerung durch softwareseitige Parametrierung der Module und die Möglichkeit der Echtzeitüberwachung der Motorbetriebsdaten. Die neue Serie umfasst jetzt drei verschiedene Arten von Sicherheitsmodulen, jedes mit unterschiedlichen Überwachungsmöglichkeiten: CS AM1 für die Motor-Stillstandsüberwachung, CS AM2 zur Überwachung von Geschwindigkeit und Drehrichtung des Motors sowie CS AM3, das die die Funktionen von CS AM1 und CS AM2 kombiniert. Die drei Ausführungen der neuen Sicherheits-Module sind in zwei Varianten erhältlich: fest programmiert oder konfigurierbar.  Die konfigurierbare Ausführung ist mit einem USB-Typ-C-Anschluss ausgestattet, über den das Gerät mit einer speziellen Software konfiguriert werden kann, dem CS AM Configurator, einer Eigenentwicklung von Pizzato Elettrica. Die Software kann vom Benutzer kostenlos heruntergeladen werden. Man kann sich zudem zwischen Sicherheits-Ausgängen mit OSSD- oder Relaistechnik entscheiden. Die Module mit OSSD-Ausgängen sind 22,5mm breit, während die Module mit Relaisausgängen 45 mm breit sind.

Pizzato Elettrica s.r.l.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©Alexander Limbach/stock.adobe.com
Bild: ©Alexander Limbach/stock.adobe.com
Die neue Maschinenverordnung – Infos uns Tipps für Hersteller und Betreiber

Die neue Maschinenverordnung – Infos uns Tipps für Hersteller und Betreiber

Die seit dem Jahr 2006 geltende Maschinenrichtlinie (MRL) 2006/42/EG wird durch die neue Maschinenverodnung (M-VO, Verordnung (EU) 2023/1230) abgelöst. Durch die zunehmende Digitalisierung, Stichworte künstliche Intelligenz und IT-Sicherheit, ist die MRL nicht mehr zeitgemäß. Das bedeutet einen tiefgreifenden Wandel, aber nicht nur für die Hersteller von Maschinen und Anlagen, sondern auch für Integratoren, Importeure, Händler und ggf. sogar Betreiber. Welche Änderungen das sind, für wen sie gelten und was die To-Dos bereits heute sind, erklärt Marcus Scholle, Safety Application Consultant bei Wieland Electric, im Interview mit dem SPS-MAGAZIN.

mehr lesen
Bild: Starrag GmbH
Bild: Starrag GmbH
Zugangsmanagement als Rundum-Sorglos-Paket

Zugangsmanagement als Rundum-Sorglos-Paket

Vor dem Hintergrund der fortschreitenden Digitalisierung im Maschinen- und Anlagenbau steht auch das Zugangsmanagement auf dem Prüfstand: In enger Kooperation mit dem Werkzeugmaschinenhersteller Starrag hat Pilz das klassische Betriebsartenwahlsystem in ein ganzheitliches Zugangs- und Zugriffsberechtigungsmanagement für Safety- und Security-Aufgaben weiterentwickelt. Anwender können individuell konfigurierbare Schlüssel mit persönlichen und manipulationssicheren Zugangs- und Bedienrechten vergeben. Darüber hinaus wird eindeutig geregelt, wer auf welche Maschinen- und Prozessdaten zugreifen darf.

mehr lesen
Bild: Bernstein AG
Bild: Bernstein AG
Ein Tritt, 
mehr Sicherheit

Ein Tritt, mehr Sicherheit

Bear Machines konnte bei der Bearbeitung von Nutzfahrzeugreifen die Effizienz und Sicherheit mit Hilfe eines Zustimmfußschalters von Bernstein steigern. Dieser spezielle Fußschalter ermöglicht es dem Bediener, mit beiden Händen an der Maschine zu arbeiten und gleichzeitig den Maschinenablauf sicher mit dem Fuß zu steuern.

mehr lesen
Bild: ©tampatra/stock.adobe.com
Bild: ©tampatra/stock.adobe.com
Daten sicher verschlüsseln

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit „es ist nicht die Frage ob, sondern wann man gehackt wird“. Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die
Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

mehr lesen