
Modulare, kompakte Sicherheitssteuerung ermöglicht integrierte und maßgeschneiderte Lösungen mit funktionaler Sicherheit
Kontron, Anbieter von IoT/Embedded Computer Technologie (ECT), erweitert sein Portfolio um eine modulare und universelle Sicherheitssteuerung bis SIL Level 3 bzw. PLe, Kat4 in Form einer M.2 2242 FuSa (Functional Safety)-Erweiterungskarte. Diese enthält bereits vorkonfigurierte Sicherheitsfunktionen und lässt sich in unterschiedlichste Rechnerplattformen integrieren. Kontron bietet dafür einen nach IEC 61508 vorzertifizierten Industrie-PC als Application-Ready Platform für anwendungsspezifische Lösungen an, die vor allem für große OEMs gedacht ist. So verschmelzen Steuerung (IPC) und Safety (integrierte FuSa-Erweiterungskarte) zu einer systemoffenen, platzsparenden und modular erweiterbaren Sicherheitssteuerung.
Alle sicherheitsgerichteten Funktionen werden in der winzigen M.2 FuSa-Erweiterungskarte im Formfaktor 2242 (22 x 42mm) mit Key B und M umgesetzt. Diese lässt sich in unterschiedlichste Hostsysteme integrieren und kann mittels FSoE (Fail Safe over EtherCAT) über einen sogenannten „Black Channel“ mit externen Safe EtherCAT Geräten kommunizieren. Ein EtherCAT Master auf dem Hostsystem ermöglicht zudem die gemeinsame Kommunikation von nicht-sicherheitsgerichteten und sicherheitsgerichteten Daten über eine einzige Kabelverbindung.
Das modulare Konzept mit Implementierung der vorzertifizierten FuSa-Erweiterungskarte in den Industrie-PC KBox A-150-WKL ermöglicht flexible Erweiterungsmöglichkeiten der sicherheitsrelevanten Anlagenstruktur mit zusätzlichen Safety-Funktionalitäten. Die wichtigsten Motion-Sicherheitsfunktionen sind in der FuSa-Erweiterungskarte bereits integriert (STO/SBC, SS1, SS2/SOS, SLS, SDI, SP, SLP, SSR, SSM) und es stehen logische Verknüpfungen zur Verfügung, so dass bei einer möglichen Zykluszeit von 1ms bis zu acht Achsen überwacht werden können.
Der Industrie-PC verwaltet über den EtherCAT-Master die Kommunikation; dabei kann die gesamte restliche Rechenleistung z.B. für weitere nicht sicherheitsrelevante Steuerungsanwendungen oder Datenaufbereitung zur Verfügung gestellt werden.
Dadurch wird ein hoher Grad der Systemintegration möglich und auf kleinstem Raum, faktisch ohne zusätzlichen Bauraum, eine individuelle Sicherheitssteuerung umgesetzt. Die bereits integrierten logischen Verknüpfungen und Sicherheitsfunktionen lassen sich über ein PC-Tool einfach konfigurieren. Dieses unterstützt ebenso bei der Netzwerkkonfiguration, der Konfigurationsverwaltung, dem Benutzermanagement, der Inbetriebnahme sowie bei der Fehlersuche und Diagnose. Zukünftig ist ein Starterkit geplant.
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
