Zarządzanie dostępem do instalacji i maszyn

Aby zapewnić kompleksową ochronę personelu i optymalne zabezpieczenia maszyn, konieczne jest kompleksowe podejście do bezpieczeństwa uwzględniające aspekty związane z ochroną i bezpieczeństwem.

Mężczyzna w kasku obsługujący maszynę

W ramach rozwiązania do identyfikacji i zarządzania uprawnieniami dostępu dostępny jest pakiet produktowy wraz z oprogramowaniem do wdrażania zadań w zakresie ochrony i bezpieczeństwa.

Dalej dowiesz się więcej na temat możliwych zastosowań – od zwykłego uwierzytelniania po złożone uprawnienia dostępu oraz od zarządzania dostępem po wybór bezpiecznego trybu pracy, zabezpieczenie drzwi oraz ochronę danych i sieci. Zobacz, jak działają ochrona i bezpieczeństwo w jednym systemie!

System zabezpieczeń serwisowych „key-in-pocket” zabezpiecza przed nieplanowanym ponownym uruchomieniem

Rozwiązanie zabezpiecza przed wznowieniem działania maszyny, gdy w strefie niebezpiecznej nadal przebywają ludzie. System „key-in-pocket” przeznaczony jest do stosowania w strefach zagrożenia, które są zabezpieczone za pomocą ogrodzenia ochronnego i do których musi wchodzić personel, np. w celach zrobotyzowanych.

W porównaniu z konwencjonalnymi systemami lockout-tagout (LOTO) zabezpieczenie procesu za pomocą rozwiązania „key-in-pocket” jest realizowane dzięki kluczom RFID z odpowiednimi uprawnieniami i listą bezpieczeństwa w sterownikach Pilz. W rezultacie powstaje w pełni elektroniczne zabezpieczenie, które eliminuje potrzebę stosowania mechanicznych blokad i znaków ostrzegawczych.

Zdjęcie rozwiązania „key-in-pocket” do ochrony przed nieplanowanym ponownym uruchomieniem

Obejrzyj nagranie: Webinarium poświęcone systemowi zabezpieczeń serwisowych „key-in-pocket”

Chroń swoich pracowników przed zagrożeniami podczas prac konserwacyjnych! Wykorzystaj rozwiązanie „key in pocket”, aby zapobiec nieplanowanemu uruchomieniu maszyn, dopóki w strefie zagrożenia pozostają ludzie. Podczas webinarium przedstawimy wszystkie funkcje i zalety systemu zabezpieczeń serwisowych „key-in-pocket”.

  • Czym jest system „key-in-pocket”?
  • Gdzie można go zastosować?
  • Procedura i funkcja
  • Korzyści i podsumowanie

Jak to działa:

Zdjęcie aplikacji podczas logowania pracownika

Aby uzyskać dostęp do instalacji, operator używa osobistego klucza transpondera w PITreaderprzy bramce bezpieczeństwa w celu uwierzytelnienia swojej osoby. Uprawnienia użytkownika są weryfikowane i po udanej autoryzacji jego identyfikator jest zapisywany na liście bezpieczeństwa w sterowniku PNOZmulti 2 lub PSS 4000.

Zdjęcie aplikacji podczas wchodzenia pracownika do strefy niebezpiecznej

Jeśli operator zostanie uwierzytelniony, może doprowadzić maszynę do bezpiecznego dla siebie stanu, otworzyć drzwi ochronne, wyjąć klucz z transponderem i wejść do wnętrza instalacji. Pracownik ma przy sobie stale transponder („key-in-pocket”). Dodatkowi operatorzy mogą logować się w taki sam sposób za pomocą swoich kluczy osobistych i uzyskiwać dostęp do instalacji. Mogą również korzystać z różnych bramek bezpieczeństwa.

Rysunek aplikacji podczas wylogowywania pracownika

Aby ponownie uruchomić instalację, wszystkie osoby muszą ją opuścić, należy zamknąć drzwi ochronne, a każdy użytkownik musi się wylogować za pomocą czytnika PITreader. Identyfikatory bezpieczeństwa są usuwane z listy bezpieczeństwa w sterowniku. Kiedy lista jest pusta, można uruchomić maszynę. W przypadku dużych instalacji, które nie są widoczne w całości, odbywa się dodatkowa „kontrola martwych stref” zgodnie z normą PN-EN ISO 13849-1 5.2.2. Wymaga to przeprowadzenia kontroli wzrokowej instalacji w niewidocznych miejscach instalacji zanim nastąpi ponowne uruchomienie maszyny.

Zaprezentujemy opisany powyżej sposób działania rozwiązania „key-in-pocket”, które chroni przed nieprzewidzianym ponownym uruchomieniem; wyjaśniamy także, jak chronić personel przed zagrożeniami towarzyszącymi konserwacji.

Zalety w skrócie

  • Uwierzytelnianie osób, zabezpieczenie przed ponownym uruchomieniem.
  • Certyfikaty: PL d Cat. 3 zgodnie z normą PN-EN ISO 13849-1, SIL CL 2 zgodnie z normą PN-EN 62061 oraz SIL 2 zgodnie z normąPN-EN 61508.
  • Pełna kontrola nad tym, kto ma dostęp do której maszyny; możliwe jest również udzielanie zezwoleń tymczasowych.
  • Proste blokowanie i szybkie programowanie w razie utraty klucza transpondera.
  • Ekonomiczne i bardziej elastyczne rozwiązanie niż systemy wykonane z metalu.
  • Pełna kontrola nad tym, kto i kiedy miał dostęp do instalacji (możliwość wyłączenia)
  • Możliwość dostępu do maszyny przez nawet 20 osób równocześnie.
  • Funkcja resetowania ręcznego, „kontrola martwych stref” zgodnie z normą PN-EN ISO 13849-1 5.2.2.
  • Możliwość usuwania listy bezpieczeństwa przez upoważnione osoby – „resetowanie listy kluczy”.
  • Nie jest wymagane opuszczenie instalacji tymi samymi drzwiami.

 

System zabezpieczeń serwisowych „key-in-pocket” składa się z następujących elementów:

  Sterownik Czytnik Urządzenie wejściowe
Typ 1 PNOZ m B1 lub PSS4000 PITreader Podświetlany przycisk
Typ 2 PNOZ m B1 lub PSS4000 PITgatebox z PITreader PITgatebox z PITreader
Zdjęcie produktu: rozwiązanie „key-in-pocket”

Funkcjonalnie bezpieczny wybór trybu pracy do poziomu PL d Cat 3

Rysunek aplikacji do wyboru trybu pracy

Wybór trybu pracy jest częścią systemu związanego z bezpieczeństwem funkcjonalnym, w przypadku gdy wymagane jest przełączanie pomiędzy różnymi poziomami i funkcjami ochrony. Często ma to miejsce w sytuacji oczekiwania na wymianę oprzyrządowania lub konieczności zmiany konfiguracji maszyny. W zależności od wybranego trybu pracy można włączać albo wyłączać jedno lub więcej urządzeń zabezpieczających, takich jak bramki bezpieczeństwa lub wyłączniki zezwalające. Związane z tym zwiększone ryzyko uszkodzenia instalacji i obrażeń personelu musi zostać zminimalizowane. Aby jak najbardziej wykluczyć możliwość nieprawidłowego użycia i manipulacji, dostęp do systemu wyboru trybu pracy należy ograniczyć do odpowiednio wykwalifikowanego personelu oraz zaprojektować go tak, aby był możliwie najprostszy i najwygodniejszy w obsłudze dla użytkownika.

System wyboru trybu pracy i kontroli uprawnień dostępu PITmode oferuje nie tylko funkcjonalnie bezpieczne przełączanie trybu pracy w ramach automonitorowania do poziomu PL d Cat 3 zgodnie z normą EN ISO 13849-1 lub do poziomu SIL CL 2 zgodnie z normą EN 62061, ale takżekontrolę uprawnień dostępu. Klucze elektroniczne zapewniają znacznie lepsze zabezpieczenie niż klucze klasyczne, które często pozostają w urządzeniu.

Rozwiązanie PITmode fusion można zastosować ze wszystkimi sterownikami bezpieczeństwa. Bezpieczny moduł oceny wykrywa wybrany tryb pracy, przeprowadza jego ocenę, zapewniając funkcjonalnie bezpieczne przełączanie. Wdrożenie jest jeszcze prostsze z użyciem sterownika PNOZmulti 2 lub systemu automatyki PSS 4000, ponieważ moduł oceny odczytujący tryb pracy jest tam dostępny w postaci bloku funkcyjnego. Tryb pracy jest wybierany za pomocą przycisku (PITmode flex) lub panelu PMI (PITmode flex visu).

Więcej na temat systemu PITmode

Zdjęcie aplikacji w maszynie pakującej

Pokazujemy również, jak wdrożyć funkcjonalnie bezpieczny wybór trybu pracy oraz kontrolę uprawnień dostępu do instalacji i maszyn za pomocą rozwiązania PITmode. Aby zapewnić najlepsze rozwiązanie w kontekście indywidualnych wymagań, oferta obejmuje różne komponenty sprzętowe i programowe w celu zapewnienia kompleksowego bezpieczeństwa i ochrony.

 

Zarządzanie uprawieniami dostępu

Ochrona instalacji i maszyn przed dostępem osób nieuprawnionych! Selektywny dostęp do niebezpiecznych maszyn z koniecznością uwierzytelnienia użytkownika, chroni personel przed obrażeniami ciała, a maszyny zabezpiecza przed nieprawidłową obsługą i uszkodzeniami. W obu przypadkach zapobiega się zbędnym przestojom i można zagwarantować wysoką wydajność instalacji.

Za pomocą systemu kontroli uprawnień dostępu PITreadermożna realizować liczne zadania związane z zarządzaniem uprawnieniami dostępu do maszyny. Możliwości rozciągają się szeroko: od prostego zezwolenia na zmianę hasła, przez uwierzytelnianie dla konkretnych podfunkcji maszyny i zabezpieczania bramek bezpieczeństwa, aż po złożoną, hierarchiczną macierz uprawnień oraz indywidualne kodowanie w celu zapewnienia dodatkowej ochrony przed nieuprawnionymi manipulacjami.

Pracownik obsługujący bramkę bezpieczeństwa
Zdjęcie aplikacji w komorze robota

System kontroli uprawnień dostępu PITreader zapewnia dodatkowe zabezpieczenie, szczególnie razem z bramkami bezpieczeństwa, których zastosowania wymaga wiele maszyn. Urządzenie ryglujące osłony można odblokować wyłącznie po wcześniejszej identyfikacji. Taka sama zasada dotyczy jednostek sterujących, do których należy moduł PITgatebox. W połączeniu z systemem kontroli uprawnień dostępu PITreader stanowi to idealne rozwiązanie z zakresu uwierzytelniania i obsługi w ramach jednego urządzenia. Stanowi także gwarancję, że polecenia zatrzymania, odblokowania, zablokowania lub resetowania instalacji może wykonać wyłącznie upoważniony personel.

Dowiedz się więcej na temat nowego rozwiązania do ryglowania drzwi

Za pomocą animacji wyjaśniamy, jak chronić instalację i maszyny przed dostępem osób nieuprawnionych dzięki systemowi kontroli uprawnień dostępu PITreader S.

Moduł PITgatebox ze zintegrowanym czytnikiem PITreader i system oceny w oparciu o sterownik PNOZmulti 2 pozwala łączyć rozwiązania w zakresie bezpieczeństwa i ochrony na potrzeby kontroli uprawnień dostępu w drzwiach ochronnych.

Ochrona danych i bezpieczeństwo sieci

Aplikacja do ochrony danych i bezpieczeństwa sieci

Ochrona danych i bezpieczeństwo sieci w instalacjach przemysłowych staje się coraz ważniejsze. Koncepcja bezpieczeństwa musi uwzględniać aspekty związane zarówno z ochroną, jak i bezpieczeństwem. Jedynie kompleksowe podejście może skutecznie zapobiegać podatności na uszkodzenia. Najlepsze zabezpieczenie za pomocą bramki bezpieczeństwa staje się bezużyteczne, jeżeli dane, know-how i operacje nie są wystarczająco zabezpieczone przed nieuprawnionym dostępem i osoba postronna może wniknąć do sieci sterowania lub naruszyć bezpieczeństwo system sterowania.

Moduł SecurityBridge chroni przepływ danych do sterownika Pilz przed zagrożeniami zewnętrznymi, takimi jak na przykład ataki hakerskie. Monitoruje przepływ danych między komputerem a sterownikiem i zgłasza nieautoryzowane zmiany w schemacie projektu. W ten sposób zapewnia skuteczną ochronę przed atakami z zewnątrz i nieuprawnionym dostępem.

Aktywowany interfejs USB PIT oe USB chroni przed zagrożeniami „od wewnątrz” wynikającymi z nieostrożności personelu lub celowego działania. W połączeniu z systemem kontroli uprawnień dostępu PITreader i uwierzytelnianiem za pomocą transpondera RFID port USB jest dostępny wyłącznie dla osób upoważnionych i tylko takie osoby mogą podłączać do maszyn urządzenia przenośne USB. Zapewnia to dodatkowe zabezpieczenie w przypadku, kiedy konieczne jest użycie urządzenia wejściowego – takiego jak mysz lub klawiatura – lub wykonanie importu bądź eksportu danych za pośrednictwem urządzenia USB.

Więcej informacji na temat modułu SecurityBridge

Dalsze informacje dotyczące bezpieczeństwa przemysłowego

Zdjęcie aplikacji podczas napełniania butelki

W animacji wyjaśniamy, jak korzystać z aktywowalnego interfejsu hosta USB 2.0 w standardzie PIT oe USB, aby uzyskać odporny na manipulację import programów i eksport danych, a także podłączanie klawiatury lub myszy.

Dzięki zastosowaniu czytnika PITreader dostęp do instalacji może zostać przyznany wyłącznie upoważnionemu personelowi posiadającemu odpowiednie uprawnienia.

Przegląd innych zastosowań

Zdjęcie aplikacji podczas prostego zarządzania recepturami

Proste zarządzanie uprawnieniami

Korzystając z różnego rodzaju kluczy, można z łatwością zainicjować szybką zmianę produkowanych wyrobów.

Za pomocą wstępnie skonfigurowanych kluczy można również dostosować ustawienia techniczne maszyny. Umożliwia to np. bezproblemowe przełączanie partii produkcyjnych, a zarazem przyczynia się bezpośrednio do skrócenia czasu przezbrajania i jednocześnie do podnoszenia jakości produkcji.

Zdjęcie aplikacji zindywidualizowanej dla użytkowników

Personalizacja dla użytkowników

Każdy użytkownik ma swój klucz do obsługi dokładnie tych funkcji, do których posiada kwalifikacje i uprawnienia.

Dzięki temu operatorzy mają do dyspozycji menu dostępne na panelu HMI w wybranym języku. Widzą oni tylko te funkcje, które odpowiadają ich kwalifikacjom. To znacząco poprawia stopień identyfikacji z procesem i istotnie zmniejsza liczbę pomyłek. Wyeliminowanie zbędnych logowań za pomocą haseł oszczędza czas i zwiększa wydajność pracy.

Zdjęcie aplikacji do indywidualnego kodowania firmowego

Indywidualne kodowanie

Poprzez wprowadzenie identyfikatora do zintegrowanego webserwera w PITreader generowana jest sygnatura odporna na manipulacje.

Jest ona zapisywana w wewnętrznym czipie zabezpieczeń firmy MIFARE. Dzięki temu możliwe jest tworzenie np. jednostek powiązanych specyficznie z firmą lub instalacjąPITreader . Wszystkie klucze transpondera, które nie są rejestrowane, można od początku zablokować. Podstawowe uprawnienia dostępu do kodowanych czytników PITreader mają wyłącznie zarejestrowane transpondery rozpoznawane przez system.

Lista blokowa kluczy

Lista blokowa dla kluczy

Klucze transpondera można dodać do tzw. listy blokowej. Klucze te zapisywane w PITreader są wyłączone z dalszego użytkowania.

Środek ten chroni przed nieuprawnionym dostępem, jeśli klucz został zgubiony lub w przypadku, gdy ktoś nie zwróci swojego klucza. Zapewnia to w każdej chwili pełną kontrolę nad dostępem do maszyny. Unika się nieuprawnionego dostępu i zapobiega próbom manipulacji. Urządzenia i maszyny są skutecznie chronione.

Działania z użyciem kluczy są rejestrowane (ścieżka audytu)

Działania z użyciem kluczy są rejestrowane (ścieżka audytu)

Funkcja logowania zintegrowana w PITreader umożliwia spersonalizowane rejestrowanie dostępu do instalacji lub maszyn, podczas gdy procesy mogą być rejestrowane w całości.

Niepodlegająca modyfikacji, wykluczająca możliwość manipulacji dokumentacja wszystkich działań transpondera umożliwia łatwą identyfikację w przypadku niewłaściwego użycia, wypadków, awarii i zapewnia kompleksową diagnostykę instalacji. Działania mogą zostać jednoznacznie przypisane do użytkownika. Dzięki wskaźnikom wydajności można również określić czas eksploatacji. Jeśli z powodów operacyjnych rejestrowanie danych jest niedozwolone, funkcję tę można wyłączyć lub dokonywać rejestracji tylko anonimowych operacji wykonywanych z klawiatury.

Uprawnienia tymczasowe

Uprawnienia tymczasowe

Możliwość ograniczenia dostępu w dowolnym momencie! Dostęp może być realizowany tylko w ramach dostępnych zakresów ważności. Możliwe jest zapisanie daty początkowej lub końcowej. Ważność klucza może wyznaczać czas rozpoczęcia, czas zakończenia lub okres obowiązywania uprawnień. Poza okresem ważności, klucze są automatycznie blokowane przez program PITreader.

Funkcja ta może być wykorzystywana w procesach, w których np. wygasają certyfikaty lub przeprowadzane są kontrole okresowe. Czasowe pozwolenia mogą być również wykorzystywane w przypadku wynajmu i leasingu. Możliwe jest również aktywowanie dostępu w poszczególne dni dla przeprowadzenia określonych czynności serwisowych.

Dalsze informacje:

Centrala

Pilz GmbH & Co. KG
Felix-Wankel-Straße 2
73760 Ostfildern
Niemcy

Telefon: +49 711 3409-0
E-mail: pilz.gmbh@pilz.de

Wsparcie techniczne

Telefon: +49 711 3409 444
E-mail: support@pilz.com

Ameryka Północna i Południowa

  • Meksyk: +52 55 5572 1300
  • Brazylia: + 55 11 4942-7032
  • Stany Zjednoczone (połączenie bezpłatne): +1 877-PILZUSA (745-9872)
  • Kanada: +1 888-315-PILZ (315-7459)

Europa

  • Irlandia: +353 21 4804983
  • Austria: +43 1 7986263-444
  • Finlandia: +358 10 3224030 / +45 74436332
  • Włochy: +39 0362 1826711
  • Rosja: +7 495 6654993
  • Hiszpania: +34 938497433
  • Dania: +45 74436332
  • Szwajcaria: +41 62 889 79 32
  • Niemcy: +49 711 3409 444
  • Belgia: +32 9 321 75 70
  • Turcja: +90 216 5775552
  • Holandia: +31 347 320477
  • Francja (połączenie bezpłatne): +33 3 88104000
  • Szwecja: +46 300 13990 / +45 74436332
  • Portugalia: +351 229 407 594
  • Wielka Brytania: +44 1536 460866

Region Azji i Pacyfiku

  • Korea Południowa: +82 31 778 3390
  • Nowa Zelandia: +64 9 6345350
  • Japonia: +81 45 471 2281
  • Tajwan: +886 2 25700068
  • Singapur: +65 6829 2920
  • Tajlandia: +66 210 54613
  • Chiny: +86 400-088-3566
  • Australia (połączenie bezpłatne): +61 3 9560 0621 / 1300 723 334