Software SysTec (descargas)
EDS files Ethernet IP (20240816)
SHA256: f3f146f57113b5ef7e367ade992caf65a2aca5729cf0e095dd72ea425db1f568
Configuration tool Profinet IO (Ethernet Device Configuration V1.0900.1.5857) (no utilizar para Ethernet/IP)
SHA256: 2880824e5cc604d627ba8544d003c8a0d9ecb13cc9940a33ee6fefb594a44ef9
IP configuration SysTec Ethernet (EtherPort Tool 3.5.2.)
SHA256: 1a9880372c18bd7b034110a82283c9ed941b42bbccf4dba1dfca7170703f3367
GSDML files Profinet (20240816)
SHA256: 455cb662d5c107eb1a94fe0d8b3403ac74980939449abe126be161b65dc0ed73
GSD files Profibus DP (20240816)
SHA256: ff335e39af5f93f02a7f38d1e976abcfea7ff0655c7969f70ac6a895d8d04645
IT1 application firmware (V1.68.R225_20240528)
SHA256: 90cf8304c5fe0c015d9cf9263ec8e19cc5aff77c571fca514412a17733e8c9ab
IT3000M application software (V1.53.R163_20180418)
SHA256: 4f2fd4cfb0d8c23e6875dbd3c64e9e222241875ca3ef82ba89d547143ed4455c
IT3 application firmware (V1.71.R1666_20250611)
SHA256: fe41120a21b57a23885130250894ccffd42d65fc50f28c1f9b51a8a5b691b7b9
IT4000E application firmware (20240816.01)
SHA-1: 7ce20d3b82814391a446300c16852fd2777d4dcf
IT Manager for SFW files (V0.5.5_R13017_20230914)
SHA256: 5e41547f79c5b886e3477caf94c2f7a6754bae89c4ec79d31aa10120ac1e53df
PC remote display (2.0)
SHA256: 72761ab3c49c1285aaa31afc10482ef7cdd9e3f7f1dbfe76f64fb1d0bc91ac8b
Teamviewer Client
SHA256: 9921bde581c0181335e742dffc9fe50e032ffdcd04b53b1d41c717351dc77c07
Firmware IT9000E (V3_20150714.1.IT9E)
SHA256: 88c0053228a5056190afec6344b39b753faf6e16f1290a3eb8606ea992bb57aa
I4-Firmware IT3000M, IT6000E, IT8000E con ID de aprobación 15487782 (V4.I4_R13906_20241128)
SHA256: ed0bf0cd8c2dc6747e90dca45584648b6ee4804e99b4a6a4676104d913afc955
I6-Firmware IT1, IT3, IT5, IT2000M, ITx000E, ITx000ET con ID de aprobación 15487782 (V4.I6_2025.2.13_20251229)
ATENCIÓN: Esta actualización requiere una versión actual de RTC WIN (a partir de la versión 3.5.0) y/o IT CONFIGURATOR (a partir de la versión 1.5.0). Después de instalar la actualización, el terminal dejará de ser accesible con versiones anteriores de estos programas.
ATENCIÓN: Esta actualización no es adecuada para ITx000ET (pantalla táctil) con fecha de producción anterior a 2014 y en terminales de pesaje IT4000E/IT6000E/IT8000E con memoria flash de 64 MB fabricados antes del octubre de 2013.
SHA256: ae213263900903d82b4ab11c4f101f2ca9ad7b7c921254c98dcf7344c52461b3
Versión anterior: V4.I6-2025.1.28_20250930
SHA256: 2773758c4f10e9e8e0cf55cb18cd5827d31b68e33dbbef9f6c79fe105474ae44
I6-Firmware simulation (V4.I6-2025.2.13_20251230_Sim.update)
SHA256: a5d2a511f9974ecf9643a2f501ef839edb9c1bcec98de9287744212359ee83d6
I6-Firmware ITx000E con ID de aprobación 15487782 (V4.I6_R12294_20220713)
Para la instalación en terminales de pesaje IT4000E/IT6000E/IT8000E con memoria flash de 64 MB fabricados antes del octubre de 2013.
Para obtener más información, consulte Service Info 2023-08-25.
SHA256: ab0d3d71695cbc8ab4edd037a7189cafe1da02e9eaf8a37b02d905dfe5e69ff6
Configuration software remote display 20FER115 / 20FEA115 (Z-PROG-PS07)
SHA256: bba70beb712d32e775c52279384714e5ff6f759d83bdefbb2b958a8102a184e5
Configuration software remote display 20FER45 (Z-Prog_PS-01)
SHA256: 76a42df4f47a7b804824d3e3a6507035a5977dfd7bd10274899e82eab197bd66
IT1/IT3: Actualización del componente del sistema operativo para la NovRAM (novram_recovery_20230421)
En algunos dispositivos del tipo IT1 / IT3, puede producirse un mensaje de error relativo a la batería tampón y también un reinicio de determinados parámetros tras encendidos y apagados frecuentes, aunque la batería tampón tenga suficiente capacidad restante.
La presente actualización soluciona el problema sin necesidad de actualizar todo el firmware.
SHA256: 1b4ba8f830ff6cd13024df998cba5168ce2dd3e9cb12477a1bc729a627b1330b
Firmware IT9 con ID de aprobación 2d582716 (V5.IT9-1.1.33-20251105)
SHA256: 1d8d03a1790dda28ec7c73131282062f868d125737f210b5b45a4e311e643d61
EtherCAT SubDevice Information (ESI_Systec_250217)
SHA256: af92b669b840a2e6de924efc2725669b223374afd1433faf4ae90e663138738e
Certificado raíz de SysTec
Este certificado raíz autofirmado constituye la base de confianza para todos los certificados derivados de él. Tras su instalación en el sistema operativo, los certificados de los dispositivos SysTec se validan como fiables, lo que permite establecer conexiones TLS sin advertencias de seguridad.