
Modulare, kompakte Sicherheitssteuerung ermöglicht integrierte und maßgeschneiderte Lösungen mit funktionaler Sicherheit
Kontron, Anbieter von IoT/Embedded Computer Technologie (ECT), erweitert sein Portfolio um eine modulare und universelle Sicherheitssteuerung bis SIL Level 3 bzw. PLe, Kat4 in Form einer M.2 2242 FuSa (Functional Safety)-Erweiterungskarte. Diese enthält bereits vorkonfigurierte Sicherheitsfunktionen und lässt sich in unterschiedlichste Rechnerplattformen integrieren. Kontron bietet dafür einen nach IEC 61508 vorzertifizierten Industrie-PC als Application-Ready Platform für anwendungsspezifische Lösungen an, die vor allem für große OEMs gedacht ist. So verschmelzen Steuerung (IPC) und Safety (integrierte FuSa-Erweiterungskarte) zu einer systemoffenen, platzsparenden und modular erweiterbaren Sicherheitssteuerung.
Alle sicherheitsgerichteten Funktionen werden in der winzigen M.2 FuSa-Erweiterungskarte im Formfaktor 2242 (22 x 42mm) mit Key B und M umgesetzt. Diese lässt sich in unterschiedlichste Hostsysteme integrieren und kann mittels FSoE (Fail Safe over EtherCAT) über einen sogenannten „Black Channel“ mit externen Safe EtherCAT Geräten kommunizieren. Ein EtherCAT Master auf dem Hostsystem ermöglicht zudem die gemeinsame Kommunikation von nicht-sicherheitsgerichteten und sicherheitsgerichteten Daten über eine einzige Kabelverbindung.
Das modulare Konzept mit Implementierung der vorzertifizierten FuSa-Erweiterungskarte in den Industrie-PC KBox A-150-WKL ermöglicht flexible Erweiterungsmöglichkeiten der sicherheitsrelevanten Anlagenstruktur mit zusätzlichen Safety-Funktionalitäten. Die wichtigsten Motion-Sicherheitsfunktionen sind in der FuSa-Erweiterungskarte bereits integriert (STO/SBC, SS1, SS2/SOS, SLS, SDI, SP, SLP, SSR, SSM) und es stehen logische Verknüpfungen zur Verfügung, so dass bei einer möglichen Zykluszeit von 1ms bis zu acht Achsen überwacht werden können.
Der Industrie-PC verwaltet über den EtherCAT-Master die Kommunikation; dabei kann die gesamte restliche Rechenleistung z.B. für weitere nicht sicherheitsrelevante Steuerungsanwendungen oder Datenaufbereitung zur Verfügung gestellt werden.
Dadurch wird ein hoher Grad der Systemintegration möglich und auf kleinstem Raum, faktisch ohne zusätzlichen Bauraum, eine individuelle Sicherheitssteuerung umgesetzt. Die bereits integrierten logischen Verknüpfungen und Sicherheitsfunktionen lassen sich über ein PC-Tool einfach konfigurieren. Dieses unterstützt ebenso bei der Netzwerkkonfiguration, der Konfigurationsverwaltung, dem Benutzermanagement, der Inbetriebnahme sowie bei der Fehlersuche und Diagnose. Zukünftig ist ein Starterkit geplant.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
