Benutzer:

Benutzer einloggen:

(Schritt 1 von 2)


Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".

Benutzer einloggen:

(Schritt 2 von 2)


Schreibe Dein Passwort in das weisse Feld und dann drücke den Button "Bestätigen".
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.

Benutzer einloggen - Fehler:


E-Mail Adresse wurde nicht gefunden!
Drücke den Button "Vorheriger Schritt", um Deine E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.

Benutzer einloggen - Fehler:


Passwort stimmt nicht überein!
Drücke den Button "Vorheriger Schritt", um das Passwort erneut einzugeben.
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.

Passwort anfordern:

(Schritt 1 von 2)


Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".

Passwort anfordern:

(Schritt 2 von 2)


Dein Passwort wurde an Deine E-Mail gesendet.
Bitte kontrolliere auch Deinen Spam-Ordner.

Passwort anfordern - Fehler:


E-Mail Adresse wurde nicht gefunden!
Drücke den Button "Vorheriger Schritt", um Deine E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.

Benutzer registrieren:

(Schritt 1 von 5)


Schreibe Deine E-Mail Adresse in das weisse Feld und dann drücke den Button "Bestätigen".

Benutzer registrieren:

(Schritt 2 von 5)


Registrierungscode wurde an Deine E-Mail gesendet.
Bitte kontrolliere auch Deinen Spam-Ordner.
Kopiere den Registrierungscode aus Deiner E-Mail in das weisse Feld und dann drücke den Button "Bestätigen".
Oder drücke den Button "Vorheriger Schritt", um den Registrierungscode erneut anzufordern.

Benutzer registrieren - Fehler:


Die E-Mail Adresse ist bereits vergeben!
Drücke den Button "Vorheriger Schritt", um die E-Mail Adresse erneut einzugeben.
Oder drücke den Button "Benutzer einloggen", um dich mit Deiner E-Mail Adresse und Passwort einzulogen.
Oder drücke den Button "Passwort anfordern", um vergessenes Passwort anzufordern.

Benutzer registrieren:

(Schritt 3 von 5)


Setze Deinen Benutzernamen in das weisse Feld und dann drücke den Button "Bestätigen".

Benutzer registrieren - Fehler:


Registrierungscode stimmt nicht überein!
Drücke den Button "Vorheriger Schritt", um den Registrierungscode erneut einzugeben.

Benutzer registrieren:

(Schritt 4 von 5)


Setze Dein Passwort in das weisse Feld und dann drücke den Button "Bestätigen".

Benutzer registrieren - Fehler:


Der Benutzername ist bereits vergeben!
Drücke den Button "Vorheriger Schritt", um anderen Benutzernamen zu setzen.

Benutzer registrieren:

(Schritt 5 von 5)


Benutzer wurde erfolgreich registriert.
Drücke den Button "Benutzer einloggen", um einzuloggen.

Benutzer-Einstellungen:

Benutzer-Einstellungen:


Bitte logge dich ein um Benutzer-Einstellungen öffnen zu können.
Drücke den Button "Benutzer einloggen", um mit Deiner E-Mail Adresse einzuloggen.
Oder drücke den Button "Benutzer registrieren" um Deine E-Mail Adresse zu registrieren.

Benutzer-Einstellungen:


Dein Abonnement wurde erfolgreich abbestellt.

Benutzer-Einstellungen:


Dein Abonnement wurde erfolgreich eingerichtet.

Kommentar schreiben:

Schreibe deinen Kommentar in das weisse Feld und dann drücke den "Kommentar hinzufügen" Button.

Sicherheit zuerst!



Betreteten verboten

Die Sicherheit von Menschen, Umwelt und Ausrüstung muss immer in erster Linie berücksichtigt und gewährleistet werden.

Frag beim Sammeln von Anforderungen nach allen möglichen Gefahren und definiere die erforderlichen Sicherheitsmassnahmen.

Jeder, der an dem System arbeitet oder mit ihm arbeitet, muss die zulässigen Aktivitäten und möglichen Gefahren kennen und die Sicherheitshinweise befolgen.

Die Implementierung von Sicherheitskomponenten und -funktionen sollte zuerst durchgeführt und getestet werden.
Wenn du die Funktionalität des Systems entwickelst und testest, wirst du froh sein, wenn du dich auf die Sicherheit verlassen kannst.
Auf diese Weise wird die Sicherheit auch während der Entwicklung und des Testens der Systemfunktionalität überprüft.
In jedem Fall, insbesondere während der Entwicklung, Testen und Inbetriebnahme, müssen vor jedem Schritt und jeder Aktion die potenziellen Gefahren sorgfältig abgewogen und negative Folgen vermieden werden.

Aufgrund aller Sicherheitsmassnahmen ist die Entwicklung langsamer und teurer. Investitionen in Sicherheit sind jedoch ein Muss!
"If you think safety is expensive, try having an accident." - Stelios Haji-Ioannou

© Radim-Automation, 2020–2025. Alle Rechte vorbehalten.
Die Verbreitung dieses Artikels ist mit Angabe der Quelle (Link zur Originalseite) ausdrücklich gestattet.


Verwandte vorherige Artikel:


Verwandte nächste Artikel:


Lebt nicht in der Illusion, dass alles in Ordnung ist! Führt eine detaillierte Risikoanalyse durch, minimiert die Risiken und testet die Sicherheitsmassnahmen. Andernfalls werdet ihr die Sicherheitsmängel und -probleme erst nach einem Unfall bemerken!

Das Not-Halt-Konzept muss so konzipiert und umgesetzt werden, dass die Maschine nach Drücken des Not-Halt-Tasters schnell und einfach wieder gestartet werden kann.
Das Drücken des Not-Aus-Tasters darf die Maschine nicht in eine schwierige Situation bringen, damit der Bediener nicht scheut, den Not-Aus-Taster gegebenenfalls zu betätigen.

Besondere Vorsicht ist geboten, bevor Sie einen Breakpoint in einem Programm auf einer realen Maschine setzen. Vor allem, wenn das Programm für das Steuern und Stoppen von Antrieben und Prozessen zuständig ist.
Das Erreichen eines Haltepunkts stoppt das gesamte Programm, das auf dem Zielsystem ausgeführt wird. Die Zustände der Ausgänge von E/A-Modulen bleiben jedoch unverändert!
Laufende Antriebe und gestartete Prozesse werden nicht gestoppt und laufen weiter, wenn das Programm an einem Breakpoint stoppt. Und niemand hat mehr Kontrolle über sie!
In einem richtig ausgelegten System muss eine unabhängige Sicherheitsfunktion laufende Antriebe und Prozesse stoppen, spätestens bevor es zu einer Kollision kommt.

Vorteile und Risiken von Software-Updates über Fernzugriff auf Kundenmaschinen

In der heutigen agilen Welt sind schnelle und einfache Software-Updates für die Wartung von Technologien und Systemen unerlässlich. Der Übergang von der manuellen Installation von Updates zum Fernzugriff wirft jedoch eine wichtige Diskussion über die Risiken und Vorteile dieses Ansatzes auf.

Technische Machbarkeit und Werkzeuge:
Der technische Aspekt stellt kein Hindernis dar. Mit den heutigen Konzepten und Werkzeugen kann die Anwendungssoftware auf entfernten Maschinen beim Kunden aktualisiert werden.

Die Risiken:
Die grössten Bedenken beziehen sich jedoch auf die mit diesem Verfahren verbundenen Risiken. Es besteht die Möglichkeit, dass die Installation der neuen Softwareversion unerwartete Probleme verursacht, die schwerwiegende Folgen haben können. Die Maschine kann möglicherweise nicht mehr gestartet werden und ist sogar nicht mehr aus der Ferne erreichbar. Ein Spezialist muss dann zum Kunden reisen. Dies kann bis zu mehreren Tagen dauern und führt zu teuren Produktionsausfällen für den Kunden.

Vorteile:
Umgekehrt haben Software-Updates über Fernzugriff viele Vorteile. Die Kunden müssen nicht auf die Anwesenheit eines Technikers warten, was Zeit und Reisekosten spart. Ausserdem kann die schnelle Verfügbarkeit von Updates die Kundenzufriedenheit insgesamt verbessern und die Effizienz steigern.

Lösung:
Um die Risiken des Software-Updates über Fernzugriff zu minimieren, müssen klare Regeln und Verfahren festgelegt werden. Dazu gehören gründliche Tests der Aktualisierungen vor der Bereitstellung, detaillierte Datensicherungs- und Wiederherstellungspläne und eine angemessene Schulung des Kundenpersonals.