Die RNC Automation GmbH unterstützt Sie bei allen Themen rund um die industrielle Automatisierungstechnik.

Durch unsere Erfahrung aus der Elektrokonstruktion des Sondermaschinenbaus und dem Produktionsalltag verstehen wir es, die unterschiedlichen Anforderungen beider Welten zu verbinden.

Bereits im Vorfeld, bei der Beschaffung einer neuen Produktionsanlage, der Sicherstellung ihrer Verfügbarkeit oder beim Realisieren von neuen Prozessen profitieren Sie von unserem elektrotechnischen Know-how des Maschinenbaus.
#controllingyourtechnique

Einige Beispiele unserer Leistungen

  • Inbetriebnahme von Maschinen und Anlagen
  • Produktionsbegleitung
  • Serviceeinsätze
  • Schulungen
  • Lasten- und Pflichtenhefterstellung sowie Abklärung technischer Details
  • Begleitung bei Maschinenabnahmen
  • Beratung bei der Automatisierung Ihrer Fertigung
  • Fernwartungsservice
  • Standardisierung von Hard- und Software
  • Ausarbeitung von Steuerungskonzepten

#datensicherheit

Portfolio

Es gibt wenig, was wir noch nicht gemacht haben.
Hochdynamische Antriebstechnik, Torque-Antriebe, Integration von Vision-Systemen, Entwickeln von Standards und Steuerungskonzepten… Und dies in den verschiedensten Branchen; von Automotive bis Wertmetall-Recycling. #unserearbeiten

Download unserer Broschüre

Kontakt

Anschrift

RNC Automation GmbH
Hofstatt 7
88662 Überlingen
Tel. +49 7551 989 689 6
post@rnc-automation.de

Impressum Datenschutz

Besuchen Sie uns auf XING:

Impressum Datenschutz

#Datensicherheit

Die Skandale und Geheimdienst-Affären der letzten Jahre zeigen… ehrlich gesagt eigentlich erst mal nichts Neues.

Weltweit belauscht man sich gegenseitig, je nach Bereich stehen entweder sicherheitspolitische Motive oder Wirtschaftsspionage im Vordergrund. Was technisch möglich ist wird gemacht und führt gegebenenfalls zu dem entscheidenden Vorteil, seine Interessen durchsetzen zu können. Das kann man positiv oder negativ bewerten. Einfluss darauf zu nehmen, wird für den Einzelnen schwer.

Negativ finden wir, dass durch den Cyberwar, der schon längst geführt wird, die Sicherheit der Daten eines Jeden in Frage gestellt wird. Die Preise von Zero-Day Exploits stiegen durch das Mitspielen staatlicher Stellen mit ‚unbegrenzten’ Ressourcen. Ein lukratives Geschäft. Das seit März 2015 bekannte Angriffszenario FREAK, bei dem die SSL-Verschlüsselung von Internetseiten (erkennbar an dem Schloss im Browser, dass eine sichere Verbindung signalisieren soll) umgangen werden kann, geht auf einen staatlichen Erlass aus den 90ern zur Schwächung von Verschlüsselung zurück. Verschwörungstheorie?

Das Interesse von Nachrichtendiensten an Herrn Mustermann wird gering sein, der Schutz seiner sensiblen Daten hingegen schwer. Berufskriminelle, ob im Auftrag des Mitbewerbers für ein paar hundert Euro engagiert, oder per Zufall auf Herrn Mustermann gestoßen, könnten jedoch mehr Interesse an seinen persönlichen Daten und Zugang zu seinen Produktionsanlagen haben.

Worauf wir hinaus möchten:
Wir sehen uns in der Verantwortung die Daten unserer Kunden vertraulich zu behandeln. Dies ist Bestandteil jeder Geheimhaltungs-Vereinbarung, die wir unterschreiben.

Um diesen Verpflichtungen nachkommen zu können, genügt es, wenige Regeln einzuhalten:

Alle unsere Festplatten sind verschlüsselt.
Wir speichern nicht in der Cloud. Sollte der Einzelfall dies dennoch erfordern, sind die Daten passwortgeschützt.
Unsere interne Korrespondenz ist verschlüsselt
USB-Sticks zu verschlüsseln erwies sich als nicht sehr praktikabel. Daher verwenden wir für jeden Kunden einen persönlichen USB-Stick und nehmen nur diesen mit außer Haus. Im Büro ist er sicher verwahrt. Genau dasselbe gilt für unsere Notizbücher.

Datenschutz und Kryptographie gehören nicht zu unserem Kerngeschäft. Doch da immer wieder von Angriffen auf SCADA-Systeme, Frequenzumrichter und -trotz VPN-Verbindung- SPS-Steuerungen berichtet wird, beschäftigen uns diese Themen auch in der Industriellen Automation. Sollten Sie Interesse haben oder Handlungsbedarf sehen, unterstützen wir Sie gerne dabei ein Konzept zu erarbeiten und vermitteln bei Bedarf die entsprechenden Ansprechpartner.

Speziell zum aktuellen Thema Freak empfehlen wir einer Industrieanlage mit SSL geschützter Remote-Verbindung grundsätzlich, die Integrität dieses Schutzmechanismusses zu testen. Beispielsweise mittels dieses Tests:

Unseren öffentlichen GPG-Schlüssel finden Sie hier: #gpg

#unserearbeiten

Jedes Projekt hat seinen eigenen Anspruch, die Herausforderung liegt gerne im Detail. Die folgenden Projekte sind Beispiele für die Vielfalt der möglichen Aufgaben in der Automatisierungstechnik.

Im Produktionsalltag

Standardisierung und Automatisierung eines Produktionsbetriebs

Um im Fehlerfall möglichst kurze Ausfallzeiten zu haben und flexibel auf neue Anforderungen reagieren zu können, wurde die Steuerungstechnik eines Produktionsbetriebes standardisiert.

Hardware und Ersatzgeräte für Neubeschaffung wurden festgelegt, interne Programmiervorgaben und Module für Eigenkostruktionen definiert und umgesetzt. Durch diese Standardisierung ist die Lagerhaltung der Betriebstechnik optimiert; bei Störung kann schnell vom Instandhaltungspersonal reagiert werden.

Retrofit

Die Stillstandszeiten einer in die Jahre gekommenen, aber bewährten Produktionsanlage nahmen immer mehr zu. Die mangelhafte Dokumentation erschwerte der Instandhaltung die Arbeit und auch die Versorgung mit Ersatzteilen erforderte im Fehlerfall Zeit und Kreativität. Um die Stillstandszeit möglichst kurz zu halten wurde anhand Funktion, Dokumentation des vorhandenen S5-Programms und angepasster Anforderungen ein neuer Schaltschrank konstruiert und in Auftrag gegeben.

Nach kurzem Anlagenstillstand, der auch für eine mechanische Revision genutzt wurde, ist die Anlage wieder auf der Höhe der Zeit und liefert durch Integration einer Betriebsdatenerfassung ausführliche Informationen zur Auslastung direkt in das Büro des Schichtleiters.

Als externe Unterstützung

Vorbereitung und Inbetriebnahme einer Produktionslinie

Die steuerungstechnische Inbetriebnahme einer Produktionslinie für lasergeschweißte Rohre soll aufgrund Personalknappheit von einem externen Dienstleister übernommen werden.

Herstellerseitige Vorgaben und Standards sollen in der Vorbereitung eingehalten werden, das SPS-Programm wie von einem eigenen Mitarbeiter aufgebaut und geschrieben sein.

Die Linie umfasst 30 Servo-Achsen mit komplexen Motion-Control-Anwendungen, wie taktsynchronen Kurvenscheiben und Getriebegleichläufen, mit hohen Anforderungen an Präzision und Dynamik. Der Datenaustausch zwischen den SPS-Steuerungen ist taktzeitrelevant und erfolgt daher via I-Device.

Serviceeinsatz bei Maschinenstillstand

Ein Fehler im Antriebssystem setzt die wichtigste Produktionslinie eines französischen Betriebs außer Betrieb - ausgerechnet zu einem Zeitpunkt, an dem der Maschinenhersteller kein Service-Personal zur Verfügung hat. Via Fernwartungssystem konnte der Fehler nicht lokalisiert werden. Ausgerüstet mit verschiedenen Bauteilen musste kurzfristig an die Atlantikküste geflogen werden, der Verdacht auf einen Hardware-Defekt erwies sich als wahr. Nach Wechsel und Parametrieren des Achsmoduls konnte die Anlage schnell wieder anlaufen.

Arbeiten mit Vision-Systemen

Erkennung eines Merkmals und ermitteln dessen relativer Position

Es wurde eine Möglichkeit gesucht, die Position eines Bauteils zu ermitteln, um im darauffolgenden Prozess entsprechend reagieren zu können.

Bei einer Geschwindigkeit von mehr als 2 m/s wird das Messobjekt über dem Objektiv bewegt und in voller Fahrt von dem CMOS-Sensor des Vision-Systems erfasst.

Via Profinet sendet dessen Kamera-Controller das Messergebnis an die SPS, die dieses entsprechend verabeitet.

Beeindruckend ist hier die Geschwindigkeit, mit welcher das System arbeitet: Vom Trigger zur Bildaufnahme bis zu dem Zeitpunkt, an dem der SPS dieser Wert vorliegt, vergehen gerade einmal 40ms - und das bei einer Messgenauigkeit von 0,2°.

Schlechtteil-Erkennung

Bei einem (Laser-)Schweißprozess kam es sporadisch zu kleinen Löchern in der Schweißnaht. Diese fehlerhaften Bauteile mussten unbedingt ausgeschleust werden, bevor sie in der nächsten Station bearbeitet werden.

Abhilfe bot ein Vision-System, programmiert zur IO-Erfassung. Eindrucksvoll bei dieser Anwendung ist die hohe Auflösung, die mit dem verwendeten System erreicht wird. Dadurch werden selbst kleinste Fehler prozesssicher erkannt und kaum Gutteile aussortiert.

#controlling­your­technique

Die Steuerungstechnik - engl. control technique - beziehungsweise das gesamte Gebiet der Automatisierung befindet sich im Wandel. Um den immer kürzeren Innovationszyklen gerecht zu werden, fordert man auch von der Produktion eine immer höhere Flexibilität.

Technologien aus der klassischen IT halten Einzug in die bewährten, hochverfügbaren Systeme der Automatisierungstechnik und schaffen umfangreiche Freiheitsgrade. Dies bringt neue Möglichkeiten aber auch hohe Einarbeitungszeiten. Denn wer sein Tagesgeschäft nicht im Bereich der SPS-Programmierung sieht, wird es schwer haben, mit all diesen Entwicklungen Schritt zu halten. Vernetzte Fertigung, Standardisierung und modulare Hard- und Softwarekonstruktion, TIA-Portal aber auch Sicherheitslücken in Frequenzumrichter und SCADA-Systemen sind Themen, für die es sich lohnt, ihnen Beachtung zu schenken.

Durch unsere Erfahrung im Maschinenbau und dem Produktionsalltag profitieren Sie direkt. Denn die Themen sind die Selben, es ändert sich nur die Perspektive.

#GPG

GNU Privacy Guard, kurz GPG ist eine Technologie zur Kryptographie. Das System beinhaltet das Ver- und Entschlüsseln von Daten sowie das Erzeugen und Prüfen von digitalen Signaturen.

Vorteile von GPG gegenüber der öfters erwähnten und meist GPG meinenden PGP sind seine patentfreien und frei verfügbaren Algorithmen.

GPG in wenigen Worten erklärt:

Es werden zwei voneinander abhängige, sehr lange Zahlenkombinationen erstellt, auf Grundlage derer die zu verschlüsselnden Daten codiert werden. Die eine Zahl, öffentlicher Schlüssel genannt, wird zum Verschlüsseln verwendet. Entschlüsselt werden kann nur mit der zweiten Zahl, auch privater Schlüssel genannt. Schicken Sie uns nun eine verschlüsselte Email, so wird diese anhand unseres öffentlichen Schlüssels codiert. Nur wenn der Empfänger den dazugehörigen privaten Schlüssel hat, kann die Nachricht dechiffriert werden.

Der private Schlüssel dient auch zum Signieren von Daten; dies entspricht einer Unterschrift. Mit dem dazugehörenden, öffentlichen Schlüssel kann wiederum die Echtheit dieser Unterschrift geprüft werden.

Der öffentliche Schlüssel alleine birgt also an sich kein Sicherheitsrisiko. Entschlüsselt werden können die Daten ja nur mit dem an diesen Schlüssel gebundenen privaten Schlüssel. Der private Schlüssel sollte daher sorgsam verwahrt werden. Der öffentliche Schlüssel dagegen kann beispielsweise in Schlüsseldatenbanken verteilt werden. Unseren öffentlichen Schlüssel können Sie beispielsweise HIER speichern.

Wichtig ist jedoch die Identität des Schlüsselinhabers zu prüfen. Hierzu reicht ein kurzes Telefonat, bei dem man die Zahlenkombination des öffentlichen Schlüssels abgleicht. Zusätzlich bietet GPG auch das Web Of Trust. Wenn Sie einen Partner haben, dessen Identität Sie prüfen konnten und dieser unsere beglaubigt, können Sie davon ausgehen, das wir wir sind.

Die Funktionsweise dieses Kryptografie-Verfahrens haben Experten bereits viel ausführlicher beschrieben. Lesenswert ist beispielsweise (kurze Beschreibung) oder (sehr detaillierte Informationen, rudimentär formatiert)

Unsere Einschätzung: Kryptografie hört sich nicht nur wahnsinnig komplex an. Das ist sie auch. Dies ist aber kein Grund darauf zu verzichten. Denn zum Glück gibt es viele einfach zu verwendende Systeme, die relativ leicht und schnell konfiguriert sind. Bei der Auswahl eines für Sie passenden Tools hilft Ihnen sicherlich diese Seite weiter.

Wir verwenden zur internen Kommunikation #datensicherheit gnuGPG sowohl zum Verschlüsseln als auch zum signieren von Emails. Das Signieren von Emails bringt Ihnen den Vorteil, dass Sie sicher sein können: Eine Email von @rnc-automation.de, mit gültiger Signatur versteht sich, ist definitiv von uns und keinesfalls Spam. Denn der Absender einer Email kann einfach bei einer Email eingetragen werden. Wird eine Domain mehrfach zum versenden von Emails missbraucht, landet sie auf einer Blacklist und wird dann vom Mailserver des Empfängers automatisch abgewiesen.

Unseren öffentlichen GPG-Schlüssel finden Sie hier:

#studium

Das Duale Studium der Automatisierungstechnik an einer Berufsakademie ist für unseren Betrieb das ideales Konzept der Lehre.

In der Steuerungstechnik sind wir gut aufgestellt und können Ihnen alles zur Verfügung stellen, was Sie für Ihr Studium benötigen. Allerdings könnten wir Ihnen ohne BA kein Labor, was zweifelsohne für die Ausbildung in der Elektrotechnik wichtig ist, bieten.

Sollten Sie außerhalb der Schulblöcke dennoch an Elektronik oder Schaltungen experimentieren wollen, unterstützen wir Sie hier natürlich. Auch suchen wir einen Kooperationspartner mit dem wir auch beim Thema Ausbildung zusammenarbeiten können.

#vcard

Download der Kontaktdaten unserer Geschäftsführung:
Stefan Joos
Dennis Baumann

#projektarbeit

Sie studieren Automatisierungstechnik und sind auf der Suche nach einer Stelle für ein Praktikum?

Wir bieten Ihnen Projekte mit unterschiedlichem Umfang in idealer Lernumgebung. Auch für Studenten mit IT-Ausrichtung haben wir Vorschläge für Projektarbeiten.
Sprechen Sie uns einfach darauf an. #kontakt