5 zentrale HMI-Sicherheitsfunktionen
Moderne HMI-Software ist mit einer Vielzahl von Sicherheitsfunktionen ausgestattet, die geeignet sind, Ihre Sicherheit insgesamt zu stärken. Die wichtigsten Funktionen werden nachfolgend beschrieben:
Zugriffskontrolle: Services der HMI-Software zur Benutzerauthentifizierung und -autorisierung stellen sicher, dass nur die richtigen Personen die richtigen Aktionen an den richtigen Terminals ausführen können. Sie können sogar sicherstellen, das nur von bestimmten Terminals auf bestimmte Produktionsassets zugegriffen werden kann, basierend auf Faktoren wie einer unverstellten Sichtlinie des Bedieners auf die Maschine.
Mobile Sicherheit: Mobile HMIs – Laptops, Tablets und Smartphones – werden zunehmend eingesetzt, um die Arbeiter von festen Terminals abzunabeln. Und mobile HMI-Software ermöglicht die gleiche rollenbasierte Zugriffskontrolle mit Mobilgeräten, wie sie auch mit stationären Terminals möglich ist. Mit der Software können Sie bestimmte Anzeigen und Interaktionen für einzelne Benutzer beschränken, also beispielsweise veranlassen, dass Remote-Arbeiter ohne physischen Zugang zur Maschinerie die HMI nur anzeigen können.
Elektronische Signaturen und Änderungsbestätigung: Die integrierte Änderungsbestätigung mit elektronischen Signaturen sorgt dafür, dass nur autorisierte Personen auf die Produktionssysteme zugreifen und bestimmte Operationen durchführen oder Änderungen vornehmen können. Sie können sogar eine zweite elektronische Signatur von einem Mitarbeiter anfordern, der zu einer speziellen „Genehmiger“-Benutzergruppe gehört. Und wenn bei der Produktion etwas schief geht, können Sie die vorgenommenen Änderungen und die im System protokollierten elektronischen Signaturen überprüfen, um die Ursache des Vorfalls zu ermitteln.
Elektronische Signaturen helfen außerdem bei der Einhaltung von Standards wie FDA 21 CFR Part 11 in regulierten Branchen.
Zentrales Management: Moderne HMI-Software die in die vorhandenen IT-Systeme integriert wird (z. B. Windows Active Directory) helfen Ihnen, Benutzer und Gruppen in der Organisation einfacher und sicherer zu verwalten.
Mitarbeiter können dieselben Benutzeranmeldeinformationen, die sie zum Abrufen ihrer E-Mails verwenden, auch zum Anmelden bei der HMI-Software nutzen. Dadurch lassen sich Sicherheitsrisiken vermeiden, wie sie beispielsweise durch gemeinsam genutzte Anmeldeinformationen entstehen, die auf einem Notizzettel am Computer angebracht werden und für jedermann sichtbar sind. Und falls ein Mitarbeiter das Unternehmen verlässt, müssen seine Anmeldeinformationen nur an einer Stelle gelöscht werden.
Sicherung und Wiederherstellung: Wenn Sie moderne HMI-Software mit Asset Management-Software integrieren, können Sie Ihre HMI-Konfigurationen automatisch sichern lassen. Das ermöglicht Ihnen das Abrufen der neuesten Version der Konfigurationen und erleichtert die Wiederherstellung im Fall eines Sicherheitsproblems.
Die Integration mit Asset Management-Software ermöglicht Ihnen das Erstellen eines Audit Trails der von Bedienern durchgeführten Aktionen. Wenn also ein Alarm deaktiviert wird oder es zu einem Ausfall kommt, können Sie ermitteln, was die Bediener zum betreffenden Zeitpunkt gemacht haben, um das Problem einzugrenzen. Mit geeigneten Tools zur Trendermittlung und Fehlerbehebung können Sie die Bedieneraktionen und Alarmbedingungen überlagert mit den Prozessdaten analysieren, um einen vollständigen Blick auf die Situation zu erhalten.
Anbieter suchen, der sich um Ihre Sicherheit bemüht
Wenn Sie HMI-Software für Ihre betrieblichen Abläufe wählen, sollten Sie darauf achten, dass der Anbieter die Sicherheit ernst nimmt – nicht nur in den Funktionen eines Produkts, sondern auch ganzheitlich über den Lebenszyklus des Produkts.
Denkt der Anbieter beispielsweise bei jeder neuen Funktion und jedem neuen Produktmerkmal an die erforderliche Sicherheit und implementiert diese? Führt er interne Tests durch, um auf Schwachstellen in der Software zu prüfen? Arbeitet er mit externen Sicherheitsexperten zusammen, um vergleichbare Prüfungen durch Dritte zu veranlassen? Und ist er den Kunden gegenüber transparent, wenn Schwachstellen in seinem Produkt gefunden werden?