10 NC–Inbetriebnahme mit HMI Advanced
10.2 Maschinen– und Settingdaten
10.2.2
Schutzstufen
Zugriffsrechte
Tabelle 10-3
Schutzstufen
Schutzstufe
Art
Benutzer
0
Kenn–
Siemens
wort
1
Kenn–
Maschinenhersteller:
wort
Entwicklung
2
Kenn–
Maschinenhersteller:
wort
Inbetriebnehmer
3
Kenn–
Endanwender:
wort
Service
4
Schlüs–
Endanwender:
selsch.
Programmierer
Stell. 3
Einrichter
5
Schlüs–
Endanwender:
selsch.
qualifizierter Bediener,
Stell. 2
der nicht programmiert
6
Schlüs–
Endanwender:
selsch.
ausgebildeter Bediener,
Stell. 1
der nicht programmiert
7
Schlüs–
Endanwender:
selsch.
angelernter Bediener
Stell. 0
10-234
Die einzelnen Bits können durch Anklicken mit der Mouse gesetzt bzw. zurück-
gesetzt werden oder nach Anwahl mittels Cursortasten durch Betätigen der
Toggle–Taste.
S
Mit dem Softkey Ok wird der Bit–Editor beendet und der eingestellte Wert
übernommen.
S
Mit dem Softkey Abbruch wird der Bit–Editor beendet und der eingestellte
Wert verworfen. Die vorherige Einstellung wird wieder gültig.
Der Zugriff auf Programme, Daten und Funktionen ist benutzerorientiert über 8
hierarchische Schutzstufen geschützt. Diese sind unterteilt in
(siehe Tabelle 10-3):
S
4 Kennwort–Stufen für Siemens, Maschinenhersteller und Endanwender
S
4 Schlüsselschalter–Stellungen für Endanwender
Damit ist ein mehrstufiges Sicherheitskonzept zur Regelung der Zugriffsrechte
vorhanden.
Zugriff auf (Beispiele)
alle Funktionen, Programme und Daten
definierte Funktionen, Programme und Daten;
z.B.: Optionen eingeben
definierte Funktionen, Programme und Daten;
z.B.: Großteil der Maschinendaten
zugeordnete Funktionen, Programme und Daten
weniger als Schutzstufe 0 bis 3;
festgelegt vom Maschinenhersteller oder
Endanwender
weniger als Schutzstufe 0 bis 3;
festgelegt vom Endanwender
Beispiel:
nur Programmanwahl, Werkzeugverschleißein–
gabe und Eingabe von Nullpunktverschiebungen
Beispiel:
keine Eingaben und Programmanwahl
möglich, nur Maschinensteuertafel bedienbar
Siemens AG 2004 All Rights Reserved
SINUMERIK 840Di Handbuch (HBI) – Ausgabe 03.04
03.04
abnehmende
Zugriffsrechte