Gerenciamento de acesso para seus sistemas e máquinas

Para uma proteção abrangente dos seus funcionários e a segurança ideal das suas máquinas, é necessário um conceito de segurança holístico que considere tanto os aspectos de Safety como de Security.

Homem com capacete operando uma máquina

Com nosso portfólio ”Identification and Access Management”, oferecemos uma vasta seleção de produtos, soluções e softwares para a implementação das tarefas de Safety e Security.

Descubra mais sobre possíveis aplicações a seguir, desde simples tarefas de autenticação até direitos de acesso complexos, do gerenciamento de acesso até a seleção segura do modo operacional, da segurança de manutenção até a proteção de dados e redes. Experimente Safety e Security em um único sistema!

Segurança de manutenção "Key-in-pocket” para proteção contra reinício não autorizado

A solução garante que uma máquina não possa ser recolocada em funcionamento enquanto houver pessoas na zona de perigo. A segurança de manutenção "Key-in-pocket" foi projetada para máquinas com áreas perigosas protegidas por uma cerca de proteção e que precisam ser acessadas por pessoas, como células robotizadas, por exemplo.

Em comparação com os sistemas convencionais lockout-tagout (LOTO), com a solução “Key-in-pocket” a segurança de manutenção é implementada nos comandos da Pilz via chaves RFID com autorizações correspondentes e uma lista segura. Trata-se de uma proteção de reinício puramente eletrônica que torna supérfluos os dispositivos de travamento mecânicos e as placas de advertência.

Imagem de aplicação

Veja a gravação agora: webinar sobre segurança de manutenção "Key-in-pocket"

Proteja a sua equipe contra perigos durante a manutenção. Use a solução "Key-in-pocket” para evitar a partida involuntária das máquinas enquanto pessoas estiverem dentro da zona de perigo. Descubra mais sobre todas as funções e vantagens da proteção de manutenção "Key-in-pocket” no webinar.

  • O que é a proteção de manutenção "Key-in-pocket"
  • Onde a solução é aplicada
  • Processo e função
  • Vantagens e resumo

Funciona assim:

Imagem de aplicação de operário fazendo login

Para entrar no sistema, o operador se autentica com sua chave transponder pessoal na PITreader das portas de proteção. A autorização do usuário é verificada e, após a autenticação bem-sucedida, sua identificação de segurança é armazenada em uma lista segura no comando da Pilz (PNOZmulti 2 ou PSS 4000).

Imagem de aplicação de operário entrando em área perigosa

Uma vez autenticado, o operador pode colocar a máquina em um estado seguro, abrir as portas de proteção, remover a chave do transponder e entrar no sistema. O transponder permanece com o funcionário ("Key-in-pocket"). Outros operadores podem fazer o login da mesma forma com suas chaves pessoais e entrar na máquina. Isso também pode ser feito através de diferentes portas de segurança.

Gráfico de aplicação de operário fazendo logout

Para recolocar o sistema no modo produtivo, após sair do sistema e fechar as portas de proteção, todas as pessoas devem ter feito o logout com sua chave pessoal por meio da PITreader. As identificações de segurança são removidas da lista segura do comando e; se a lista estiver vazia, a máquina é liberada. Para sistemas grandes com baixa visibilidade, também é utilizada a “blind spot check” (verificação de ponto cego), de acordo com a norma EN ISO 13849-1 5.2.2. Ela requer uma inspeção visual do sistema em áreas de difícil visualização antes que a máquina possa ser reiniciada.

Neste vídeo, você pode ver como funciona a solução "Key-in-pocket" descrita acima para a proteção contra reinicialização não autorizada e como você pode proteger a sua equipe contra perigos durante a manutenção.

Resumo das suas vantagens

  • Autenticação de pessoas, proteção segura contra reinício
  • Certificações: PL d Cat. 3, conforme a EN ISO 13849-1, SIL CL 2, conforme a EN 62061, e SIL 2, conforme a IEC 61508
  • Controle total sobre qual pessoa tem acesso a qual máquina, possibilidade de autorização temporária
  • Bloqueio simples e reprogramação rápida em caso de perda de uma chave de transponder
  • Consideravelmente mais econômico e flexível do que sistemas de metal
  • Rastreabilidade completa de quem esteve quando na instalação (desativável)
  • Até 20 pessoas podem entrar em uma máquina ao mesmo tempo
  • Função de reinicialização manual “blind spot check” segundo a EN ISO 13849-1 5.2.2.
  • Exclusão da lista segura “key list reset” por pessoal autorizado
  • Não é necessário sair da instalação pela mesma porta usada para entrar

 

A segurança de manutenção "Key-in-pocket" é composta pelos seguintes componentes:

  Comando Unidade de leitura Unidade de inserção de dados
Versão 1 PNOZ m B1 ou PSS4000 PITreader Botão luminoso
Versão 2 PNOZ m B1 ou PSS4000 PITgatebox com PITreader PITgatebox com PITreader
Imagem do produto solução

Seleção do modo operacional com segurança funcional até PL d Cat 3

Gráfico de aplicação do modo operacional

A seleção do modo operacional faz parte da segurança funcional quando é necessário comutar entre diferentes níveis ou funções de segurança. Esse normalmente é o caso quando precisa-se realizar uma troca de ferramenta ou remodelar uma máquina. Dependendo do modo operacional selecionado, um ou mais dispositivos de segurança são ligados ou desligados, por exemplo, portas de segurança ou botões de aceitação. Assim, minimiza-se o maior risco associado de danos à instalação e o perigo de ferimentos para a equipe. A fim de excluir ao máximo a operação incorreta e a manipulação, o acesso à seleção do modo operacional deve ser restrito à equipe qualificada e projetado para que seja o mais confortável e simples possível para o usuário.

O sistema de seleção do modo operacional e de autorização de acesso PITmode oferece, além da comutação funcional segura do modo operacional através do automonitoramento até PL d Cat 3, segundo a EN ISO 13849-1, ou SIL CL 2, segundo a EN 62061, o controle dos direitos de acesso, tornando-se a solução ideal para suas máquinas. Com suas chaves eletrônicas, ele oferece significativamente mais segurança do que a chave clássica. E isso porque as chaves clássicas muitas vezes ficam presas nas máquinas, oferecendo tão pouca segurança quanto a proteção por senha, que geralmente é conhecida por todos.

Com o PITmode fusion, você pode usar todos os comandos de failsafe. A unidade de avaliação segura detecta o modo operacional prescrito, avalia-o e faz a comutação com segurança funcional. Com o minicontrolador PNOZmulti 2 ou o sistema de automação PSS 4000, a implementação é ainda mais simples, pois a unidade de avaliação segura para a leitura do modo de operação já está incluída como um bloco de funções. A seleção do modo operacional é realizada por botão (PITmode flex) ou toque em um painel PMI (PITmode flex visu).

Mais informações sobre o sistema de seleção do modo operacional e de autorização de acesso PITmode

Imagem de aplicação em uma máquina de embalagem

Descubra neste vídeo como é possível executar a seleção do modo operacional de maneira funcional e segura e também realizar o controle das autorizações de acesso em máquinas e sistemas com PITmode. Para poder oferecer a solução ideal de acordo com as demandas individuais, a oferta dispõe de diversos componentes de hardware e software para sua solução de Safety e Security em um só lugar.

 

Autorizações de acesso e gerenciamento de acesso

Proteja suas máquinas e seus sistemas contra o acesso de pessoas não autorizadas! O acesso seletivo às máquinas perigosas com autenticação do usuário protege seus funcionários contra ferimentos e suas máquinas contra o uso indevido e danos. Em ambos os casos, as paradas são evitadas e a produtividade é assegurada.

Com o sistema de autorização de acesso PITreader, é possível realizar inúmeras tarefas relacionadas às autorizações de acesso. As possibilidades vão desde a simples autorização como substituição para uma senha, a autenticação para funções específicas de peças de máquinas, a segurança de portas de proteção até a matriz hierárquica complexa de autorizações e codificações específicas da empresa para proteção adicional contra manipulações.

Operário comandando uma porta de segurança
Imagem de aplicação em uma célula robótica

Especialmente para a proteção das portas de segurança exigida em muitas máquinas, o sistema de autorização de acesso PITreader oferece um aspecto adicional de segurança. Com isso é possível, por exemplo, liberar o bloqueio de uma porta somente após a autenticação. O mesmo vale para unidades de comando como a unidade de botão PITgatebox. Com o sistema de autorização de acesso integrado PITreader, ele garante que somente funcionários autorizados possam executar comandos como parar, desbloquear, bloquear ou confirmar em umam instalação, tornando-o a solução ideal para autenticação e comando em um sistema.

Saiba mais sobre a solução de porta de segurança individual

Nesta animação, você poderá ver como é possível proteger as suas máquinas e sistemas com o nosso sistema de autorização de acesso PITreader S contra o acesso de pessoas não autorizadas.

Com a unidade de botões PITgatebox com PITreader integrada e a avaliação pelo minicontrolador seguro PNOZmulti 2, você combina soluções de Safety e Security para a verificação do direito de acesso em uma porta de proteção.

Proteção dos dados e segurança de rede

Aplicação de proteção de dados e segurança de rede

A proteção de dados e a segurança da rede no ambiente dos sistemas industriais estão se tornando cada vez mais relevantes. Além da Safety, um conceito de segurança também deve levar em conta os aspectos de Security. Porque somente uma abordagem holística consegue evitar efetivamente as falhas de segurança. A melhor segurança de porta de proteção não tem utilidade se seus dados, seu know-how e seus processos operacionais não estiverem suficientemente protegidos contra acesso não autorizado, permitindo a entrada externa de um invasor na sua rede de controle ou a manipulação do sistema de comando.

O firewall industrial SecurityBridge protege o fluxo de dados do seu comando da Pilz contra ameaças “externas”, como ataques de hackers e adulterações. O firewall monitora o tráfego de dados entre o PC e o comando e relata alterações não autorizadas ao projeto de comando. Desta forma, ele protege efetivamente contra ataques por rede e acesso não autorizado.

Os perigos vindos “de dentro”, sejam eles devido a descuido ou dolo, são protegidos pela interface USB ativável PIT oe USB. Em conjunto com o sistema de autorização de acesso PITreader e a autenticação via transponder RFID pessoal, a porta USB somente é ativada para pessoas autorizadas e é liberada apenas para que possam usar dispositivos USB nas suas máquinas. Isso proporciona uma segurança adicional, por exemplo, quando se trata de operar aparelhos de entrada como mouse e teclado ou para importar ou baixar dados de dispositivos USB.

Mais detalhes sobre o Firewall Industrial SecurityBridge

Outras informações sobre Industrial Security

Imagem de aplicação no enchimento de garrafas

Esta animação mostra como a interface Host USB 2.0 ativável de PIT oe USB permite garantir a importação de programas à prova de adulteração, a extração de dados e a conexão de um teclado ou mouse.

Em combinação com PITreader, você pode conceder o acesso ao sistema somente ao pessoal autorizado com a autorização apropriada.

Resumo de outros exemplos de aplicação

Imagem de aplicação do gerenciamento simples de receitas

Gestão simples de receitas

Diferentes chaves podem ser usadas para iniciar trocas rápidas entre diferentes produtos em produção.

Da mesma forma, os ajustes técnicos das máquinas ou dos sistemas podem ser adaptados utilizando chaves pré-montadas. Assim, é possível fazer a troca de lotes de produção sem cometer erros, por exemplo. Isso tem um efeito direto na redução dos tempos de preparação e, ao mesmo tempo, aumenta a qualidade da produção.

Imagem de aplicação da individualização de usuários

Individualização para usuários

Com sua chave, cada usuário possui acesso exato às funções para as quais está qualificado e autorizado.

Assim, o operador da máquina e do sistema pode receber menus de operação claros e dependentes do idioma na HMI. Ele vê apenas as funções habilitadas para si. Isso aumenta significativamente a identificação com o processo e reduz a frequência de erros. A eliminação de senhas não personalizadas, muitas vezes conhecidas, poupa tempo ao efetuar o login e aumenta a produtividade.

Imagem de aplicação da codificação específica da empresa

Codificação específica da empresa

Ao inserir um identificador no servidor da web integrado, uma assinatura especial é calculada na PITreader.

Esta assinatura à prova de adulteração é armazenada no chip de Security interno do MIFARE. Isso significa, por exemplo, que PITreader específicas para a empresa ou o sistema podem ser geradas. Todas as chaves do transponder que não tenham sido programadas podem ser bloqueadas desde o início. Somente os transponders ensinados conhecidos pelo sistema possuem direito básico de acesso às PITreaders codificadas.

Lista de bloqueio das chaves

Lista de bloqueio das chaves

As chaves do transponder podem ser adicionadas a uma lista de bloqueio. As chaves da lista de bloqueio armazenadas na PITreader são bloqueadas para uso posterior.

Essa medida protege contra o acesso não autorizado se, por exemplo, uma chave for perdida ou se alguém não devolver a chave do transponder. Desta forma, pode-se assegurar o controle total da gestão de autorizações o tempo todo. Tanto o acesso não autorizado como as tentativas de manipulação são evitados. As máquinas e os sistemas são protegidos de maneira eficiente.

Registro de ações por chave (audit trail)

Registro de ações por chave (audit trail)

A função de registro integrada na PITreader torna possível personalizar o acesso às máquinas ou aos sistemas, além de registrar os processos sem lacunas.

A documentação não modificável e à prova de adulterações de todas as ações do transponder proporciona fácil rastreabilidade no caso de erros operacionais, acidentes, falhas ou diagnósticos do sistema. As ações podem ser claramente atribuídas a um usuário. Além disso, os tempos de parada podem ser derivados graças ao indicador de desempenho. Se o registro for proibido por razões operacionais, a função pode ser desativada ou somente ações-chave não personalizadas podem ser registradas.

Autorização por tempo

Autorização por tempo

Além disso, os acessos podem ser restringidos a qualquer momento! O acesso só ocorre nas áreas de validade previstas. É possível definir uma data inicial ou final. A validade pode se referir a uma data inicial, data final ou faixa de tempo. As chaves do transponder não têm autorização fora do período de validade e ficam bloqueadas na PITreader.

Esta função é utilizada, por exemplo, para processos com certificados que expiram ou para controles anuais. A autorização baseada no tempo também pode ser usada para locações e leasing. Para certas atividades de serviço, também podem ser liberados dias individuais como a menor unidade.

Mais informações:

Sede

Pilz GmbH & Co. KG
Felix-Wankel-Straße 2
73760 Ostfildern
Alemanha

Telefone: +49 711 3409-0
Email: pilz.gmbh@pilz.de

Suporte Técnico

Telefone: +49 711 3409 444
Email: support@pilz.com

Américas

  • México: +52 55 5572 1300
  • Brasil: + 55 11 4942-7032
  • Estados Unidos (gratuito): +1 877-PILZUSA (745-9872)
  • Canadá: +1 888-315-PILZ (315-7459)

Europa

  • Irlanda: +353 21 4804983
  • Áustria: +43 1 7986263-444
  • Finlândia: +358 10 3224030 / +45 74436332
  • Itália: +39 0362 1826711
  • Rússia: +7 495 6654993
  • Espanha: +34 938497433
  • Dinamarca: +45 74436332
  • Suíça: +41 62 889 79 32
  • Alemanha: +49 711 3409 444
  • Bélgica: +32 9 321 75 70
  • Turquia: +90 216 5775552
  • Holanda: +31 347 320477
  • França (gratuito): +33 3 88104000
  • Suécia: +46 300 13990 / +45 74436332
  • Portugal: +351 229 407 594
  • Reino Unido: +44 1536 460866

Ásia Pacífico

  • Coreia do Sul: +82 31 778 3390
  • Nova Zelândia: +64 9 6345350
  • Japão: +81 45 471 2281
  • Taiwan: +886 2 25700068
  • Cingapura: +65 6829 2920
  • Tailândia: +66 210 54613
  • China: +86 400-088-3566
  • Austrália (gratuito): +61 3 9560 0621 / 1300 723 334