Zugangsmanagement für Ihre Maschinen und Anlagen

Für einen umfassenden Schutz Ihrer Mitarbeiter und eine optimale Absicherung Ihrer Maschinen bedarf es eines ganzheitlichen Sicherheitskonzeptes, welches sowohl Safety- als auch Security-Aspekte berücksichtigt.

Mann mit Helm bedient eine Maschine

Mit unserem „Identification and Access Management“ Portfolio bieten wir Ihnen ein umfassendes Angebot an Produkten, Lösungen und Software zur Umsetzung von Safety, als auch Security Aufgaben.

Nachfolgend erfahren Sie mehr über mögliche Anwendungen, von der einfachen Authentifizierung über komplexe Zugangsberechtigungen und das Zutrittsmanagement bis zur sicheren Betriebsartenwahl, der Wartungssicherung sowie der Absicherung von Daten und Netzwerken. Erleben Sie Safety und Security in einem System!

Wartungssicherung Key-in-pocket zum Schutz gegen unerlaubten Wiederanlauf

Die Lösung stellt sicher, dass eine Maschine nicht wieder in Betrieb genommen werden kann, solange sich Personen in der Gefahrenzone aufhalten. Die Wartungssicherung Key-in-pocket ist für Maschinen mit gefährlichen Bereichen, die durch einen Schutzzaun gesichert sind und von Personal betreten werden müssen konzipiert – beispielsweise Roboterzellen.

Im Vergleich zu gewöhnlichen Lockout-Tagout (LOTO) Systemen wird die Wartungssicherung bei der Key-in-pocket Lösung über RFID-Keys mit entsprechenden Berechtigungen und eine sichere Liste in den Pilz Steuerungen realisiert. Somit handelt es sich um einen rein elektronischen Wiederanlaufschutz und macht mechanische Verriegelungsvorrichtungen sowie Warnanhänger überflüssig.

Anwendungsbild  Key-in-pocket zum Schutz gegen unerlaubten Wiederanlauf

Jetzt Aufzeichnung ansehen: Webinar zur Wartungssicherung Key-in-pocket

Schützen Sie Ihr Personal vor Gefahren in Wartungssituationen! Nutzen Sie die Key-in-pocket-Lösung, um den ungeplanten Wiederanlauf von Maschinen zu verhindern, solange sich Personen in der Gefahrenzone aufhalten. Lernen Sie während des Webinars alle Funktionen und Vorteile der Wartungssicherung Key-in-pocket kennen.

  • Was ist die Wartungssicherung Key-in-pocket
  • Wo findet die Lösung ihre Anwendung
  • Ablauf und Funktion
  • Vorteile und Zusammenfassung

Und so funktioniert´s:

Anwendungsbild Werker loggt sich ein

Zum Betreten der Anlage authentifiziert sich der Bediener mit seinem persönlichen Transponderschlüssel am PITreader an der Schutztüre. Dabei wird die Berechtigung des Nutzers geprüft und nach erfolgreicher Authentifizierung wird dessen Security ID in einer sicheren Liste in der Pilz Steuerung (PNOZmulti 2 oder PSS 4000) gespeichert.

Anwendungsbild Werker betritt gefährlichen Raum

Sofern der Bediener authentifiziert ist, kann er die Maschine in einen für Ihn sicheren Zustand bringen, die Schutztüre öffnen, den Transponderschlüssel abziehen und die Anlage betreten. Der Transponder bleibt dabei beim Mitarbeiter (Key-in-pocket). Weitere Bediener können sich auf dieselbe Weise mit ihrem persönlichen Schlüssel anmelden und die Anlage betreten. Dies kann auch durch unterschiedliche Schutztüren geschehen.

Anwendungsgrafik Werker loggt sich aus

Um die Anlage wieder in einen Produktivmodus zu schalten, müssen sich alle Personen nach dem Verlassen der Anlage und dem Schließen der Schutztüre mit ihrem persönlichen Schlüssel über den PITreader abgemeldet haben. Die Security IDs werden aus der sicheren Liste in der Steuerung entfernt, ist die Liste leer, wird die Maschine freigegeben. Bei großen, unübersichtlichen Anlagen kommt zusätzlich der „Blind-Spot-Check“ nach EN ISO 13849-1 5.2.2 zum Einsatz. Dabei wird eine visuelle Prüfung der Anlage in schwer einsehbare Bereiche verlangt, bevor der Wiederanlauf der Maschine möglich ist.

In diesem Video sehen Sie die oben beschriebene Funktionsweise der Key-in-pocket Lösung zum Schutz gegen unerlaubten Wiederanlauf und wie Sie ihr Personal vor Gefahren in Wartungssituationen schützen können.

Ihre Vorteile auf einen Blick

  • Authentifizierung von Personen, sicherer Wiederanlauf-Schutz
  • Zertifizierungen: PL d Cat. 3 nach EN ISO 13849-1, SIL CL 2 nach EN 62061 und SIL 2 nach IEC 61508
  • Vollständige Kontrolle welche Person Zugang zu welcher Maschine hat, auch temporäre Berechtigung möglich
  • Einfaches sperren und schnelle Neuprogrammierung bei Verlust eines Transponderschlüssels
  • Deutlich günstiger und flexibler als Systeme aus Metall
  • Vollständige Nachvollziehbarkeit wer wann in der Anlage war (deaktivierbar)
  • Bis zu 20 Personen, die gleichzeitig eine Maschine betreten können
  • Manuelle Rückstellungsfunktion „Blind-Spot-Check“ nach EN ISO 13849-1 5.2.2.
  • Löschen der sicheren Liste „Key-List-Reset“ durch autorisiertes Personal
  • Die Anlage muss nicht durch dieselbe Tür verlassen werden, durch die sie betreten wurde

 

Die Wartungssicherung Key-in-pocket besteht aus folgenden Komponenten:

  Steuerung Ausleseeinheit Eingabeeinheit
Variante 1 PNOZ m B1 oder PSS4000 PITreader Beleuchter Taster
Variante 2 PNOZ m B1 oder PSS4000 PITgatebox mit PITreader PITgatebox mit PITreader
Produktbild Lösung Key-in-pocket

Funktional sichere Betriebsartenwahl bis PL d Cat 3

Anwendungsgrafik Betriebsartenwahl

Die Betriebsartenwahl ist Teil der funktionalen Sicherheit, wenn zwischen verschiedenen Sicherheitsniveaus bzw. -­funktionen umgeschaltet werden muss. Dies ist häufig dann der Fall, wenn ein Werkzeugwechsel ansteht oder eine Maschine neu eingerichtet werden soll. Je nach gewählter Betriebsart werden eine oder mehrere Sicherheitseinrichtungen wie z.B. Schutztüren oder Zustimmtaster zu- bzw. abgeschaltet. Das damit einhergehende erhöhte Risiko für Beschädigungen an der Anlage und die Verletzungsgefahr für das Personal gilt es zu minimieren. Um Fehlbedienung und Manipulation bestmöglich auszuschließen, muss der Zugriff auf die Betriebsartenwahl auf entsprechend qualifizierte Mitarbeiter beschränkt werden und für den Anwender so komfortabel und einfach wie möglich gestaltet sein.

Das Betriebsartenwahl- und Zugangsberechtigungssystem PITmode bietet neben dem funktional sicheren Umschalten der Betriebsart durch Selbstüberwachung bis PL d Cat 3 gemäß EN ISO 13849-1 bzw. SIL CL 2 gemäß EN 62061 auch die Regelung der Zugriffsrechte und ist somit die ideale Lösung für Ihre Maschinen. Mit seinen elektronischen Schlüsseln bietet es deutlich mehr Sicherheit als klassische Schlüssel. Denn diese stecken allzu oft an den Maschinen und bieten damit ebenso wenig Sicherheit wie der Schutz per Passwort, welches häufig ohnehin allgemein bekannt ist.

PITmode fusion können Sie mit allen Failsafe-Steuerungen nutzen. Die sichere Auswerteeinheit erkennt die vorgegebene Betriebsart, wertet sie aus und schaltet funktional sicher um. Mit der Kleinsteuerung PNOZmulti 2 oder dem Automatisierungssystem PSS 4000 ist die Umsetzung noch einfacher, denn hier ist die die sichere Auswerteeinheit zum Auslesen der Betriebsart bereits als Funktionsblock enthalten. Die Anwahl der Betriebsart erfolgt dabei über Taster (PITmode flex) oder per Toucheingabe auf einem PMI Panel (PITmode flex visu).

Mehr zum Betriebsartenwahl- und Zugangsberechtigungssystem PITmode

Anwendungsbild an einer Verpackungsmaschine

Erfahren Sie in diesem Video wie Sie die funktional sichere Betriebsartenwahl sowie die Regelung von Zugangsberechtigungen an Maschinen und Anlagen mit PITmode durchführen können. Um auf individuelle Anforderungen eine ideal passende Lösung zu bieten, umfasst das Angebot unterschiedliche Hard- und Software-Komponenten für Ihre Safety- und Security-Lösung aus einer Hand.

 

Zugangsberechtigungen und Zutrittsmanagement

Sichern Sie Ihre Maschinen und Anlagen vor dem Zutritt von unbefugten Personen! Ein selektiver Zugang zu gefahrbringenden Maschinen mit Authentifizierung der Benutzer schützt Ihre Mitarbeiter vor Verletzungen und Ihre Maschinen vor unsachgemäßer Nutzung und Beschädigungen. In beiden Fällen werden Stillstandzeiten vermieden und die Produktivität sichergestellt.

Mit dem Zugangsberechtigungssystem PITreader lassen sich zahlreiche Aufgabenstellungen hinsichtlich der Zugangsberechtigungen realisieren. Die Möglichkeiten reichen von der einfachen Freigabe als Ersatz für ein Passwort über die Authentifizierung für bestimmte Maschinenteilfunktionen, die Absicherung von Schutztüren bis hin zu einer komplexen hierarchischen Berechtigungsmatrix und firmenspezifischen Codierungen für zusätzlichen Manipulationsschutz.

Werker bedient eine Schutztür
Anwendungsbild an einer Roboter-Zelle

Insbesondere für die bei vielen Maschinen erforderliche Schutztürabsicherung bietet das Zugangsberechtigungssystem PITreader einen zusätzlichen Sicherheitsaspekt. So ist es möglich eine Türzuhaltung erst nach erfolgter Authentifizierung freizugeben. Selbes gilt für Bedieneinheiten wie die Taster-Unit PITgatebox. Mit integriertem Zugangsberechtigungssystem PITreader stellt diese die ideale Lösung für Authentifizierung und Bedienung in einem Gerät dar und stellt sicher, dass nur berechtigte Mitarbeiter Befehle wie Stopp, Entriegeln, Verriegeln oder Quittieren an der Anlage durchführen können.

Erfahren Sie mehr über individuelle Schutztürlösung

In dieser Animation sehen Sie wie Sie Ihre Maschine und Anlage durch unser Zugangsberechtigungssystem PITreader S vor dem Zugriff von unbefugten Personen schützen können.

Mit der Taster-Unit PITgatebox mit integriertem PITreader und der Auswertung durch die sichere Kleinsteuerung PNOZmulti 2 vereinen Sie Safety und Security Lösungen für die Prüfung der Zugangsberechtigung an einer Schutztüre.

Datenschutz und Netzwerksicherheit

Applikation Datenschutz und Netzwerksicherheit

Datenschutz und die Netzwerksicherheit im Umfeld von industriellen Anlagen gewinnt immer mehr Relevanz. Ein Sicherheitskonzept muss neben Safety auch Security-Aspekte berücksichtigen. Denn nur durch einen ganzheitlichen Ansatz können Sicherheitslücken effektiv vermieden werden. Die beste Schutztürabsicherung bringt nichts, wenn Ihre Daten, Ihr Know-how und Ihre Betriebsabläufe nicht ausreichend gegen unbefugte Zugriffe abgesichert sind und ein Angreifer von außen in Ihr Steuerungsnetzwerk eindringt oder das Steuerungssystem manipuliert.

Die industrielle Firewall SecurityBridge sichert den Datenfluss zur Ihrer Pilz-Steuerung gegen Bedrohungen von „außen“ wie z.B. Hackerangriffe und schützt sie so vor Manipulation. Die Firewall überwacht den Datenverkehr zwischen PC und Steuerung und meldet unerlaubte Veränderungen am Steuerungsprojekt. So schützt sie effektiv vor netzwerkbasierten Angriffen und unbefugtem Zugriff.

Vor Gefahren von „innen“, sei es durch Unachtsamkeit oder Vorsatz schützt die aktivierbare USB-Schnittelle PIT oe USB. In Verbindung mit dem Zugangsberechtigungssystem PITreader und der Authentifizierung per persönlichem RFID-Transponder wird der USB-Port nur für berechtigte Personen aktiviert und ist nur für diese zur Nutzung von USB-Geräte an Ihren Maschinen freigegeben. Damit haben sie zusätzliche Sicherheit wenn es beispielsweise darum geht, Eingabegeräte wie Maus oder Tastatur zu bedienen oder Daten per USB-Device einzuspielen, beziehungsweise abzuziehen.

Mehr Details zur Industrie-Firewall SecurityBridge

Weitere Informationen zu Industrial Security

Anwendungsbild Befüllen von Flaschen

Diese Animation zeigt wie Sie mit der aktivierbaren USB 2.0 Host-Schnittstelle des PIT oe USB das manipulationssichere Einspielen von Programmen, Abziehen von Daten sowie den Anschluss einer Tastatur oder Maus gewährleisten können.

In Kombination mit dem PITreader können Sie nur autorisierten Personal Zugriff mit entsprechender Berechtigung Zugriff zur Anlage gewähren.

Weitere Anwendungsbeispiele im Überblick

Anwendungsbild einfache Rezepturverwaltung

Einfache Rezepturverwaltung

Mit verschiedenen Schlüsseln kann der schnelle Wechsel zwischen unterschiedlichen Fertigungsprodukten einfach initiiert werden.

Ebenso können technische Einstellungen der Maschinen oder Anlagen durch Verwendung von vorkonfektionierten Schlüsseln angepasst werden. Dadurch wird beispielsweise eine fehlerfreie Umschaltung von Produktionschargen möglich. Das wirkt sich direkt auf eine Reduzierung der Einrichtungszeiten aus und gleichzeitig erhöht sich die Qualität der Produktion.

Anwendungsbild Individualisierung für Anwender

Individualisierung für Anwender

Jeder Anwender bekommt auf seinem Schlüssel genau die Funktionen freigeschalten, für die er auch qualifiziert und berechtigt ist.

Dem Maschinen- und Anlagenbediener können somit übersichtliche, sprachabhängige Bedienmenüs im HMI zur Verfügung gestellt werden. Er sieht nur die für ihn freigeschaltenen Funktionen. Dies steigert die Identifikation mit dem Prozess in erheblichem Maße und reduziert die Fehlerhäufigkeit signifikant. Das Wegfallen von unpersonalisierten, meist bekannten Kennwörtern, bringt Zeiteinsparungen beim Anmelden und steigert die Produktivität.

Anwendungsbild Firmenspezifische Codierung

Firmenspezifische Codierung

Über die Eingabe einer Kennung im integrierten Webserver wird im PITreader eine spezielle Signatur errechnet.

Diese manipulationssichere Signatur ist im internen Security Chip von MIFARE hinterlegt. Somit können z. B. firmen­ oder anlagenspezifische PITreader erzeugt werden. Alle nicht eingelernten Transponderschlüssel können schon von vorneherein geblockt werden. Nur geteachte, dem System bekannte Transponder haben an codierten PITreadern ein prinzipielles Zugriffsrecht.

Blockierliste für Schlüssel

Blockierliste für Schlüssel

Transponderschlüssel können einer so genannten Blockierliste hinzugefügt werden. Auf der im PITreader hinterlegten Blockierliste befindliche Schüssel sind für die weitere Verwendung gesperrt.

Diese Maßnahme schützt vor unbefugtem Zugang, wenn beispielsweise ein Schlüssel verloren ging oder jemand den Transponderschlüssel nicht zurückgegeben hat. So lässt sich jederzeit die volle Kontrolle über das Berechtigungsmanagement sicherstellen. Ungewollte Zugriffe werden vermieden und Manipulationsversuche verhindert. Maschinen und Anlagen werden effizient geschützt.

Protokollierung von Schlüsselaktionen (Audit Trail)

Protokollierung von Schlüsselaktionen (Audit Trail)

Die im PITreader integrierte Protokollierungsfunktion ermöglicht es, Zugriffe auf die Maschinen oder Anlagen personalisiert, sowie Prozesse lückenlos zu erfassen.

Die nicht veränderbare, manipulationssichere Dokumentation aller Transponder­aktionen, dient der einfachen Nachvollziehbarkeit bei Fehlbedienungen, Unfällen, Ausfällen oder bei der Anlagendiagnose. Aktionen können einem Anwender klar zugewiesen werden. Zudem können Standzeiten dank Performance Indikator abgeleitet werden. Ist ein Protokollieren aus betriebsbedingten Gründen untersagt, kann die Funktion ausgeschaltet bzw. können nur unpersonalisierte Schlüsselaktionen mitgeloggt werden.

Zeitliche Berechtigung

Zeitliche Berechtigung

Zugriffe können jederzeit eingeschränkt werden! Der Zugriff erfolgt lediglich in den vorgesehenen Gültigkeitsbereichen. Es gibt die Möglichkeit ein Start­ oder Enddatum zu hinterlegen. Die Gültigkeit kann sich auf einen Startzeitpunkt, Endzeitpunkt oder eine Zeitspanne beziehen. Transponderschlüssel haben außerhalb der Gültigkeitsdauer keine Berechtigung und sind am PITreader gesperrt.

Die Funktion dient beispielsweise bei Prozessen, in denen Zertifikate ablaufen oder jährliche Überprüfungen stattfinden. Auch für Miet-­ und Leasingverhältnisse ist die zeitliche Berechtigung nutzbar. Für bestimmte Servicetätigkeiten können als kleinste Einheit auch einzelne Tage freigegeben werden.

Weitere Informationen:

Stammhaus

Pilz GmbH & Co. KG
Felix-Wankel-Straße 2
73760 Ostfildern
Deutschland

Telefon: +49 711 3409-0
E-Mail: info@pilz.de

Technischer Support

Telefon: +49 711 3409 444
E-Mail: techsupport@pilz.de