User Manual
Table Of Contents
- 1 Haftungsausschluss Cyber-Sicherheit
- 2 Voraussetzungen dieses Dokuments
- 3 Übersicht und Systemaufbau
- 4 Desigo Arbeitsabläufe und Programmierung
- 4.1 Abdeckung des technischen Prozesses
- 4.2 Abdeckung des Systems
- 4.3 Hauptaufgaben
- 4.4 Tools für verschiedene Rollen
- 4.5 Arbeiten mit Bibliotheken
- 4.6 Paralleles Arbeiten und Subcontracting
- 4.7 Workflow für Primäranlagen
- 4.8 Workflow für Raumautomation Classic
- 4.9 Workflow für Desigo Raumautomation
- 4.10 Desigo Configuration Module (DCM)
- 4.11 Desigo Xworks Plus (XWP)
- 4.12 Desigo Automation Building Tool (ABT)
- 4.13 Programmieren in D-MAP
- 5 Steuer- und Regelkonzept
- 6 Technische Sicht
- 7 Globale Objekte und Funktionen
- 8 Events und COV-Reporting
- 9 Alarmierung
- 9.1 Alarmquellen
- 9.2 Alarmbeispiel
- 9.3 Auswirkungen von BACnet Properties auf das Alarmverhalten
- 9.4 Alarmverhalten der Funktionsbausteine
- 9.5 Alarmfunktionen
- 9.6 Alarmmanagement über Notification Class
- 9.7 Alarmverteilung über Netzwerk
- 9.8 Queuing von Alarmen
- 9.9 Sammelalarme
- 9.10 Alarmunterdrückung
- 9.11 Alarm-Meldungstexte
- 10 Kalender und Zeitschaltprogramme
- 11 Trenddaten
- 12 Berichte
- 13 Datenhaltung
- 14 Netzwerkarchitektur
- 15 Fernzugriff auf das System
- 16 Managementplattform
- 17 Desigo Control Point
- 18 Automationsstationen
- 19 Logische I/O-Bausteine
- 20 Raumautomation
- 21 Desigo Open
- 22 Systemkonfiguration
- 22.1 Technische Grenzen und Grenzwerte
- 22.2 Maximale Anzahl Elemente in einem Netzwerkbereich
- 22.3 Limite von Desigo-Raumautomation-Systemfunktionsgruppe
- 22.4 Geräte
- 22.4.1 Automationsstationen/System-Controller PXC..D
- 22.4.2 System-Controller LonWorks
- 22.4.3 Automationsstationen mit LonWorks-Integration
- 22.4.4 PX-Open-Integration (PXC001.D/-E.D)
- 22.4.5 PX-Open-Integration (PXC001.D/-E.D + PXA40-RS1)
- 22.4.6 PX-Open-Integration (PXC001.D/-E.D + PXA40-RS2)
- 22.4.7 PX-KNX-Integration (PXC001.D/-E.D)
- 22.4.8 TX-Open-Integration (TXI1/2/2-S.OPEN)
- 22.4.9 Anzahl Datenpunkte auf Desigo-Raumautomationsstationen
- 22.4.10 Anzahl Datenpunkte für PXC3
- 22.4.11 Anzahl Datenpunkte für DXR1
- 22.4.12 Anzahl Datenpunkte für DXR2
- 22.4.13 Bediengerät PXM20
- 22.4.14 Bediengerät PXM10
- 22.4.15 Desigo Control Point
- 22.4.16 BACnet-Router PXG3.L und PXG3.M
- 22.4.17 SX OPC
- 22.4.18 Desigo CC
- 22.4.19 Desigo insight
- 22.4.20 Desigo Xworks Plus (XWP)
- 22.4.21 Desigo Automation Building Tool (ABT)
- 22.5 Applikationen
- 23 Kompatibilität
- 23.1 Definition der Desigo-Versionskompatibilität
- 23.2 Grundsätze zur Kompatibilität im System Desigo
- 23.2.1 Kompatibilität mit BACnet-Standard
- 23.2.2 Kompatibilität mit Betriebssystemen
- 23.2.3 Kompatibilität mit SQL-Servern
- 23.2.4 Kompatibilität mit Microsoft Office
- 23.2.5 Kompatibilität mit Web-Browsern
- 23.2.6 Kompatibilität mit ABT Go
- 23.2.7 Kompatibilität mit VMware (virtuelle Infrastruktur)
- 23.2.8 Kompatibilität von Software/Bibliotheken auf gleichem PC
- 23.2.9 Hardware- und Firmware-Kompatibilität
- 23.2.10 Abwärtskompatibilität
- 23.2.11 Engineering-Kompatibilität
- 23.2.12 Kompatibilität mit Desigo Configuration Module (DCM)
- 23.2.13 Kompatibilität mit Desigo PX / Desigo Raumautomation
- 23.2.14 Kompatibilität mit Desigo RX Tool
- 23.2.15 Kompatibilität mit TX-I/O
- 23.2.16 Kompatibilität mit TX Open
- 23.3 Desigo Control Point
- 23.4 Upgrade von Desigo V6.2 Update (oder Update 2) auf V6.2 Update 3
- 23.5 Siemens-WEoF-Clients
- 23.6 Migrationskompatibilität
- 23.7 Hardware-Anforderungen von Desigo-Software-Produkten
- 24 Desigo PXC4 und PXC5
- 25 Kompatibilität von Desigo V6.2 Update 3 mit PXC4 und PXC5
Haftungsausschluss Cyber
-
Sicherheit
1
CM110664de_07 9 | 361
1 Haftungsausschluss Cyber-Sicherheit
Siemens offeriert ein Portfolio von Produkten, Lösungen, Systemen und Dienstleistungen mit
Sicherheitsfunktionen, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken
unterstützen. Im Geschäftsfeld der Gebäudetechnik umfasst dies Systeme für Gebäudeautomation und -
leittechnik, Brandschutz, Sicherheitsmanagement und physische Sicherheitssysteme.
Um Anlagen, Systeme, Maschinen und Netzwerke vor Online-Bedrohungen zu schützen, ist es erforderlich,
ein ganzheitliches, dem neuesten Stand der Technik entsprechendes Sicherheitskonzept zu
implementieren und stets auf dem aktuellen Stand zu halten. Das Portfolio von Siemens bildet nur einen
Bestandteil eines solchen Konzeptes.
Sie sind dafür verantwortlich, unbefugten Zugang zu Ihren Anlagen, Systemen, Maschinen und Netzwerken
zu verhindern. Diese sollten nur mit einem Netzwerk oder dem Internet verbunden werden, wenn und
soweit die Verbindung erforderlich ist und angemessene Sicherheitsvorkehrungen (z. B. Firewalls bzw.
Netzwerksegmentierung) vorhanden sind. Darüber hinaus sind die Sicherheitsempfehlungen von Siemens
zu beachten. Für nähere Informationen kontaktieren Sie bitte Ihren Ansprechpartner bei Siemens oder
besuchen Sie unsere Webseite
https://www.siemens.com/global/de/home/unternehmen/themenfelder/zukunft-der-industrie/industrial-
security.html.
Zur Verbesserung der Sicherheit wird das Portfolio von Siemens kontinuierlich weiterentwickelt. Siemens
empfiehlt dringend, Updates zu verwenden, sobald diese zur Verfügung stehen, und stets die neusten
Versionen zu verwenden. Werden Versionen verwendet, die nicht mehr unterstützt werden, oder werden
neueste Updates nicht verwendet, kann sich Ihr Risiko bezüglich Online-Bedrohungen erhöhen. Siemens
empfiehlt dringend, Sicherheitsempfehlungen zu den neuesten Sicherheitsgefährdungen, Patches und
damit verbundenen Maßnahmen zu befolgen, die unter anderem unter
https://www.siemens.com/cert/de/cert-security-advisories.htm veröffentlicht werden.