(Schritt 1 von 2)
Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".
(Schritt 2 von 2)
Schreibe Dein Passwort in das weisse Feld und dann drücke den Button "Bestätigen".
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.
E-Mail Adresse wurde nicht gefunden!
Drücke den Button "Vorheriger Schritt", um Deine E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.
Passwort stimmt nicht überein!
Drücke den Button "Vorheriger Schritt", um das Passwort erneut einzugeben.
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.
(Schritt 1 von 2)
Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".
(Schritt 2 von 2)
Dein Passwort wurde an Deine E-Mail gesendet.
Bitte kontrolliere auch Deinen Spam-Ordner.
E-Mail Adresse wurde nicht gefunden!
Drücke den Button "Vorheriger Schritt", um Deine E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.
(Schritt 1 von 5)
Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".
(Schritt 2 von 5)
Registrierungscode wurde an Deine E-Mail gesendet.
Bitte kontrolliere auch Deinen Spam-Ordner.
Kopiere den Registrierungscode aus Deiner E-Mail in das weisse Feld und dann drücke den Button "Bestätigen".
Oder drücke den Button "Vorheriger Schritt", um den Registrierungscode erneut anzufordern.
Die E-Mail Adresse ist bereits vergeben!
Drücke den Button "Vorheriger Schritt", um die E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer einloggen", um dich mit Deiner E-Mail Adresse und Passwort einzulogen.
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.
(Schritt 3 von 5)
Setze Deinen Benutzernamen in das weisse Feld und dann drücke den Button "Bestätigen".
Registrierungscode stimmt nicht überein!
Drücke den Button "Vorheriger Schritt", um den Registrierungscode erneut einzugeben.
(Schritt 4 von 5)
Setze Dein Passwort in das weisse Feld und dann drücke den Button "Bestätigen".
Der Benutzername ist bereits vergeben!
Drücke den Button "Vorheriger Schritt", um anderen Benutzernamen zu setzen.
(Schritt 5 von 5)
Benutzer wurde erfolgreich registriert.
Drücke den Button "Benutzer einloggen", um einzuloggen.
Bitte logge dich ein um Benutzer-Einstellungen öffnen zu können.
Drücke den Button "Benutzer einloggen", um mit Deiner E-Mail Adresse einzuloggen.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.
Dein Abonnement wurde erfolgreich abbestellt.
Dein Abonnement wurde erfolgreich eingerichtet.
Schreibe deinen Kommentar in das weisse Feld und dann drücke den "Kommentar hinzufügen" Button.
Artikel#: 00042
Datum: 2020-12-03
Autor: Radim
Die Sicherheit von Menschen, Umwelt und Ausrüstung muss immer in erster Linie berücksichtigt und gewährleistet werden.
Frag beim Sammeln von Anforderungen nach allen möglichen Gefahren und definiere die erforderlichen Sicherheitsmassnahmen.
Jeder, der an dem System arbeitet oder mit ihm arbeitet, muss die zulässigen Aktivitäten und möglichen Gefahren kennen und die Sicherheitshinweise befolgen.
Die Implementierung von Sicherheitskomponenten und -funktionen sollte zuerst durchgeführt und getestet werden.
Wenn du die Funktionalität des Systems entwickelst und testest, wirst du froh sein, wenn du dich auf die Sicherheit verlassen kannst.
Auf diese Weise wird die Sicherheit auch während der Entwicklung und des Testens der Systemfunktionalität überprüft.
In jedem Fall, insbesondere während der Entwicklung, Testen und Inbetriebnahme, müssen vor jedem Schritt und jeder Aktion die potenziellen Gefahren sorgfältig abgewogen und negative Folgen vermieden werden.
Aufgrund aller Sicherheitsmassnahmen ist die Entwicklung langsamer und teurer.
Investitionen in Sicherheit sind jedoch ein Muss!
"If you think safety is expensive, try having an accident." - Stelios Haji-Ioannou
© Radim-Automation, 2020–2025. Alle Rechte vorbehalten.
Die Verbreitung dieses Artikels ist mit Angabe der Quelle (Link zur Originalseite) ausdrücklich gestattet.
Verwandte vorherige Artikel:
Verwandte nächste Artikel:
Kommentar#: 00001
Datum: 2021-06-02
Benutzer: Radim
Lebt nicht in der Illusion, dass alles in Ordnung ist! Führt eine detaillierte Risikoanalyse durch, minimiert die Risiken und testet die Sicherheitsmassnahmen. Andernfalls werdet ihr die Sicherheitsmängel und -probleme erst nach einem Unfall bemerken!
Kommentar#: 00002
Datum: 2021-06-28
Benutzer: Radim
Das Not-Halt-Konzept muss so konzipiert und umgesetzt werden, dass die Maschine nach Drücken des Not-Halt-Tasters schnell und einfach wieder gestartet werden kann.
Das Drücken des Not-Aus-Tasters darf die Maschine nicht in eine schwierige Situation bringen, damit der Bediener nicht scheut, den Not-Aus-Taster gegebenenfalls zu betätigen.
Kommentar#: 00003
Datum: 2023-04-10
Benutzer: Radim
Besondere Vorsicht ist geboten, bevor Sie einen Breakpoint in einem Programm auf einer realen Maschine setzen. Vor allem, wenn das Programm für das Steuern und Stoppen von Antrieben und Prozessen zuständig ist.
Das Erreichen eines Haltepunkts stoppt das gesamte Programm, das auf dem Zielsystem ausgeführt wird. Die Zustände der Ausgänge von E/A-Modulen bleiben jedoch unverändert!
Laufende Antriebe und gestartete Prozesse werden nicht gestoppt und laufen weiter, wenn das Programm an einem Breakpoint stoppt. Und niemand hat mehr Kontrolle über sie!
In einem richtig ausgelegten System muss eine unabhängige Sicherheitsfunktion laufende Antriebe und Prozesse stoppen, spätestens bevor es zu einer Kollision kommt.
Kommentar#: 00005
Datum: 2024-02-14
Benutzer: Radim
Vorteile und Risiken von Software-Updates über Fernzugriff auf Kundenmaschinen
In der heutigen agilen Welt sind schnelle und einfache Software-Updates für die Wartung von Technologien und Systemen unerlässlich. Der Übergang von der manuellen Installation von Updates zum Fernzugriff wirft jedoch eine wichtige Diskussion über die Risiken und Vorteile dieses Ansatzes auf.
Technische Machbarkeit und Werkzeuge:
Der technische Aspekt stellt kein Hindernis dar. Mit den heutigen Konzepten und Werkzeugen kann die Anwendungssoftware auf entfernten Maschinen beim Kunden aktualisiert werden.
Die Risiken:
Die grössten Bedenken beziehen sich jedoch auf die mit diesem Verfahren verbundenen Risiken. Es besteht die Möglichkeit, dass die Installation der neuen Softwareversion unerwartete Probleme verursacht, die schwerwiegende Folgen haben können. Die Maschine kann möglicherweise nicht mehr gestartet werden und ist sogar nicht mehr aus der Ferne erreichbar. Ein Spezialist muss dann zum Kunden reisen. Dies kann bis zu mehreren Tagen dauern und führt zu teuren Produktionsausfällen für den Kunden.
Vorteile:
Umgekehrt haben Software-Updates über Fernzugriff viele Vorteile. Die Kunden müssen nicht auf die Anwesenheit eines Technikers warten, was Zeit und Reisekosten spart. Ausserdem kann die schnelle Verfügbarkeit von Updates die Kundenzufriedenheit insgesamt verbessern und die Effizienz steigern.
Lösung:
Um die Risiken des Software-Updates über Fernzugriff zu minimieren, müssen klare Regeln und Verfahren festgelegt werden. Dazu gehören gründliche Tests der Aktualisierungen vor der Bereitstellung, detaillierte Datensicherungs- und Wiederherstellungspläne und eine angemessene Schulung des Kundenpersonals.